Dalseung

  • 홈
  • 태그
  • 방명록

어셈블리어 1

어셈블리어 기초

printf등을 포함한 모든 함수는 에필로그 할때 모두 ret가 있음 EIP : 다음 실행할 명령어의 주소 EBP : 스택의 제일 높은 주소 (기준점) ESP : stack의 제일 아래 부분, 현재 진행 stack지점 1. PUSH : 스택에 값을 저장한다 PUSH후에는 스택이 4byte 증가, ESP레지스터가 4byte감소 ex) PUSH EBP --->EBP의 값을 스택에 저장 2. POP : 스택 끝에 저장된 값을 가져온다 POP후에는 스택이 4byte감소, ESP레지스터가 4byte증가 ex) POP EBP ---> 스택 끝의 값을 꺼내서 EBP에 저장 3. MOV : 지정한 값을 지정한 곳에 넣어주는 역할을 한다.(주소에 저장된 값을 저장) ex) MOV ESP, EBP --->스택 프레임 제거..

STUDY/Pwnable 2020.01.15
이전
1
다음
더보기
프로필사진

Dalseung

1. Wargame, CTF 문제 Write up 2. 보안 이슈에 대한 TI 분석 3. 자격증 준비하면서 공부한 내용을 올리는 보안초짜 블로그입니다.

  • 분류 전체보기
    • Dalseung
    • Write-up
      • FTZ
      • 백준
      • GrrCON2015
      • JBU CTF
      • N00bCTF
      • HACKCTF
      • Wargame
      • CCE
    • 프로젝트
    • STUDY
      • Reverse Engineering
      • Forensic
      • Pwnable
      • Assignment

Tag

N00bCTF Forensic, 리버싱, abex's crackme, dreamhack, 어셈블리, reversing, hacking, shellcode, REVERSE ENGINEERING, system hacking, N00bCTF, HackCTF, abex, Assembly, 해킹, 리버스엔지니어링, 크랙미, Broken, pwnable, Basic,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바