Dalseung

  • 홈
  • 태그
  • 방명록

어셈블리어 명령어 1

어셈블리어 기초

printf등을 포함한 모든 함수는 에필로그 할때 모두 ret가 있음 EIP : 다음 실행할 명령어의 주소 EBP : 스택의 제일 높은 주소 (기준점) ESP : stack의 제일 아래 부분, 현재 진행 stack지점 1. PUSH : 스택에 값을 저장한다 PUSH후에는 스택이 4byte 증가, ESP레지스터가 4byte감소 ex) PUSH EBP --->EBP의 값을 스택에 저장 2. POP : 스택 끝에 저장된 값을 가져온다 POP후에는 스택이 4byte감소, ESP레지스터가 4byte증가 ex) POP EBP ---> 스택 끝의 값을 꺼내서 EBP에 저장 3. MOV : 지정한 값을 지정한 곳에 넣어주는 역할을 한다.(주소에 저장된 값을 저장) ex) MOV ESP, EBP --->스택 프레임 제거..

STUDY/Pwnable 2020.01.15
이전
1
다음
더보기
프로필사진

Dalseung

1. Wargame, CTF 문제 Write up 2. 보안 이슈에 대한 TI 분석 3. 자격증 준비하면서 공부한 내용을 올리는 보안초짜 블로그입니다.

  • 분류 전체보기 N
    • Dalseung
    • Write-up
      • FTZ
      • 백준
      • GrrCON2015
      • JBU CTF
      • N00bCTF
      • HACKCTF
      • Wargame
      • CCE
    • 프로젝트
    • STUDY
      • Reverse Engineering
      • Forensic
      • Pwnable
      • Assignment

Tag

abex, 크랙미, system hacking, Broken, hacking, shellcode, 어셈블리, N00bCTF, 해킹, abex's crackme, reversing, 리버싱, Assembly, HackCTF, Basic, 리버스엔지니어링, N00bCTF Forensic, REVERSE ENGINEERING, pwnable, dreamhack,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바