일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 아두이노
- 파일
- 스테가노
- 디렉터리
- 밤랩
- phase_5
- 명령어
- gdb
- Bomb
- bomblab
- phase_6
- 리눅스
- 데이터 형태
- pwntool
- reversingg
- pwnable
- phase_3
- binarybomb
- Reversing
- phase_1
- IDS
- 침입감지시스템
- 리버싱
- Linux
- mandb
- phase_4
- 툴
- phase_2
- bomb lab
- 서브모터
- Today
- Total
Flag={C0MPU73R}
어셈블리어- 어셈블리 언어는 기계어와 1:1 대응하는 언어- 어셈블리 언어를 배우면 시스템을 이해하는데 도움이 된다. C언어 vs 어셈블리어C언어- 소스코드의 크기가 크다- 효율이 낮다- 가독성이 좋다 어셈블리어- 소스코드의 크기가 작다- 효율이 높다- 가독성이 나쁘다 에셈블리어 종류Linux 32bit (가장 쉽고 오래됨)- intel- At&tLinux 64bit등등 레지스터 역할EAX : 함수의 리턴 값 저장ECX : 계산 값에 대해 저장 (For문의 i, j같은 역할)ESP : 명령어 수행 시 스택의 위치 저장EBP : 스택의 맨 위 주소를 가리킴EIP : 다음 실행할 인스트럭션의 주소 가리킴 레지스터RAX : 64비트용 레지스터EAX : 32비트용 레지스터 / RAX의 하위 32비트AE : EA..
리버싱이란?- Reverse Engineering의 줄임말 / 역공학- 이미 완성된 프로그램을 분석하여 유지, 개발, 보안에 사용(좋은쪽) / 크랙에 사용(나쁜쪽) 용도- 악성코드 분석- 취약점 찾기- 패치 도구IDA- 가장 많이 쓰이는 디스어셈블러 툴 Debugger(Olly, Immunity 등)- 윈도우 환경에서 프로그램을 동적으로 분석하기 위해 사용하는 툴 그 외 툴- Wireshark, CheatEngine, WinDbg 등 수많은 툴이 존재
먼저 java를 최신버전으로 받아준다https://java.com/ko/download/manual.jsp 그리고 jarfix를 다운로드한다 http://johann.loefflmann.net/en/software/jarfix/index.html 순서1. jarfix를 다운받고 폴더를 만들어서 넣는다2. 그 폴더에 텍스트파일을 만들어서 jarfix /64를 입력한다 (64bit인 경우에만)3. 다른이름으로 저장하기 해서 텍스트파일.txt를 텍스트파일.bat으로 저장한다4. 폴더에 텍스트파일.bat이 생겼으면 실행한다끝
설치$sudo apt-get install binwalk 명령어$ binwalk [파일명] #칼리(kali)는 기본적으로 설치 되어있음