일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- Injection #Reflected #웹취약점
- 안드로이드 #스레드 #핸들러 #예제
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- java
- 코딩
- 탈중화
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 자바
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 디지털 포렌식
- EnCase #mount #Forensic #image mount
- Forensic #CTF #디지털포렌식 #disk forensic
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- CIDR #서브넷 #Network #ip 주소고갈
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- PYTHON
- HTML Injection #bWAPP
- 객체
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- It
- forensic
- 프로그래밍
- 메소드
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 파이썬
- evm
- 포렌식
- Today
- Total
목록프로그래밍언어/리버싱 입문 (12)
Jsecurity
※메모리의 기본 구조 ※스택 -후입선출 (LIFO) 방식에 의해 정보를 관리-Top이라고 불리는 스택의 끝부분에서 데이터의 삽입과 삭제가 발생-가장 나중에 삽입된 정보가 가장 먼저 읽힘 ※힙(Heap) -프로그램의 실행 중 필요한 기억장소를 할당하기 위해 운영체제에 예약되어 있는 기억장소 영역-데이터를 저장하기 위해 기억 장소를 요청하면 운영체제는 힙에 존재하는 기억장소를 프로그램에 할당-기억 장치가 더 이상 필요 없으면 할당 받앗던 기억장소를 운영체제에 반납, 운영체제는 반납된 기억장소를 다시 힙에 돌려준다.-힙에 대한 기억 장소는 포인터를 통해 동적으로 할당되거나 반환-연결 리스트, 트리, 그래프처럼 동적인 특성이 있는 데이터 구조에서 널리 사용 ※데이터 세그먼트 -초기화된 외부 변수나 static ..
※ 어셈블러 (assembler) $1. 어셈블러는 니모닉 기호(mnemonics)를 opcode로 변환하고 메모리 위치와 기타 존재물에 따라 식별자를 다시 분석함으로써 목적 코드를 만들어 낸다. $2. 거꾸로 기계어를 어셈블리어로 바꾸는 것은 disassembler 입니다. 고급 언어와는 달리 어셈블리어는 간단한 문장에 대해 기계어와 일대일 대응 관계가 있지만, 자주 쓰이는 몇 명령은 둘 이상의 기계어 명령을 묶어 하나의 어셈블리 명령어에 대응시키기도 합니다. ※ 80x86 시스템 CPU의 구조 ※ 연산장치 -연산장치는 CPU의 핵심 부분 중 하나로, 산술과 논리 연산을 수행하는 연산 회로 집합 ※ 연산 장치의 구성 요소 ※ 제어장치 -제어 장치는 입력,출력,기억,연산 장치를 제어하고 감시, 주기억 장..