본문 바로가기

hacking91

[Dream hack] Quiz: x86 Assembly 1-2 답더보기 기본지식lea: src의 유효주소(Effective Address, EA)를dst에 저장한다.사용법: lea dst, src'lea rax, [rbx+8]'계산된 주소 값을 저장한다.'rbx+8'('0x401a48')의 값을 'rax'에 저장한다.끝 2024. 5. 17.
[Dream hack] Quiz: Shellcode-1 답더보기표준 파일 지정자(stdin, stdout, stderr)stdin(표준 입력): 프로그램에서 데이터를 입력하기 위한 파일 지정자 그 값은 0이다.stdout(표준 출력): 프로그램의 출력을 콘솔이나 다른 출력 스트림에 보내기 위한 파일 지정자이다. 그 값은 1이다.stderr(표준 오류): 에러 메시지나 기타 진단 메시지를 출력하기 위한 파일 지정자이다. 그값은 2다.답stderr=2, stdin=0, stdout=1끝 2024. 5. 17.
[Dream hack] Quiz: x86 Assembly 1-1 답더보기기본지식mov : 데이터를 한 위치에서 다른 위치로 이동한다. (원본데이터 삭제x)사용법: mov dst, src'mov rax, [rbx+8]''rbx' 레지스터의 값에 8을 더한 메모리 주소에서 데이터를 읽고 'rax'레지스터에 저장한다.'rbx'의 값은 '0x401A40' 이므로 '0x401A40 + 8 = 0x401A48' 이다.메모리 주소 '0x401A48' 에는 ' 0x0000000000C0FFEE'가 저장되어 있다.따라서 'rax'에는 ' 0x0000000000C0FFEE'가 저장된다.끝 2024. 5. 16.
[Dream hack] Exploit Tech: Shellcode 보호되어 있는 글 입니다. 2024. 5. 16.
[Dream hack] x86 Assembly🤖: Essential Part(2) 서론지난번엔 산술연산, 논리연산, 비교, 분기의 어셈블리 명령어를 배웠다.산술연산: ad, sub, inc, dec논리연산: and, or, xor, not비교: cmp, test분기: jmp, je, jg이 강의에선 운영체제의 핵심구조인, 스택, c언어의 함수에 대응되는 프로시저 그리고 시스템 해킹의 관점에서 매우 중요한 시스템콜과 관련된 어셈블리를 배운다.스택: push, pop프로시져: call, leave, ret시스템콜: syscallx86-64 어셈블리 명령어 Pt.2Opcode: 스택 🧱x64 아키택처에서는 다음의 명령어로 스택을 조작할 수 있다.push val: val을 스택 최상단에 쌓음연산rsp -= 8[rsp] = val예제[Register]rsp = 0x7fffffffc400[St.. 2024. 5. 9.
[Dream hack] x86 Assembly🤖: Essential Part(1) 서론시스템 해커의 기본 지식컴퓨터 언어, 운영체제, 네트워크, 암호학그 중에서도 컴퓨터 언어는 가장 기본적으로 습득해야 하는 지식이다.시스템 해커는 컴퓨터의 언어로 작성된 소프트웨어에서 취약점을 발견해야 하기 때문이다.기계어(Machine Code)컴퓨터 속에는 하나의 거대한 세계가 있따. 복잡한 논리적 인과관계가 존재하고, 여러개채가 상호작용하는데그 세계에서는 기계어가 통용 된다. (해커는 그 세계의 허점을 공격하여 시스템을 장악한다.0과 1로만 구성돼 있어서, 이해하기 어렵다.David WheelerEDSAC을 개발하면서어셈블리 언어(Assembly Language), 어셈블러(Assembler) 를 고안했따.어셈블리어로 코드를 작성하면 컴퓨터가 이해할 수 있는 기계어로 코드를 치환해주었다.어셈블리어.. 2024. 5. 1.