일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- EnCase #mount #Forensic #image mount
- 메소드
- It
- 코딩
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 포렌식
- Injection #Reflected #웹취약점
- Forensic #CTF #디지털포렌식 #disk forensic
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- forensic
- CIDR #서브넷 #Network #ip 주소고갈
- 디지털 포렌식
- 파이썬
- evm
- 객체
- java
- 탈중화
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 안드로이드 #스레드 #핸들러 #예제
- 자바
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- HTML Injection #bWAPP
- 프로그래밍
- PYTHON
Archives
- Today
- Total
목록#메모리 #기본 #구조 (1)
Jsecurity
※메모리의 기본 구조 ※스택 -후입선출 (LIFO) 방식에 의해 정보를 관리-Top이라고 불리는 스택의 끝부분에서 데이터의 삽입과 삭제가 발생-가장 나중에 삽입된 정보가 가장 먼저 읽힘 ※힙(Heap) -프로그램의 실행 중 필요한 기억장소를 할당하기 위해 운영체제에 예약되어 있는 기억장소 영역-데이터를 저장하기 위해 기억 장소를 요청하면 운영체제는 힙에 존재하는 기억장소를 프로그램에 할당-기억 장치가 더 이상 필요 없으면 할당 받앗던 기억장소를 운영체제에 반납, 운영체제는 반납된 기억장소를 다시 힙에 돌려준다.-힙에 대한 기억 장소는 포인터를 통해 동적으로 할당되거나 반환-연결 리스트, 트리, 그래프처럼 동적인 특성이 있는 데이터 구조에서 널리 사용 ※데이터 세그먼트 -초기화된 외부 변수나 static ..
프로그래밍언어/리버싱 입문
2019. 3. 12. 19:56