분류 전체보기 65

1.7 스택

1. 명령어 PUSH X : ESP/RSP/SP 에서 4혹은 8을 빼고 오퍼랜드의 내용을 ESP/RSP/SP가 가리키는 메모리 주소에 기록한다.(스택 맨 위에 X의 값을 넣는다. -> ESP/RSP/SP가 가리키는 메모리 주소에 기록한다는 말은 이 레지스터들은 스택의 가장 위를 가리키므로 즉 오퍼랜드의 값을 스택에 넣는다는 말이다. PUSH 100 을 실행하기 전 스택 PUSH 100을 실행후 스택 상태 : POP은 ESP/RSP가 가리키는 메모리에서 데이터를 가져와 오퍼랜드에 저장한 후 스택포인터에 4또는 8을 더한다. 의 상태에서 pop eax 명령어를 실행하면, esp가 가리키는 메모리 (스택 가장 위의 메모리)0x18FED8의 값 100을 가져와 eax레지스터에 저장한다. 그 후 ESP/RSP에 ..

1.6 함수 프롤로그와 에필로그

아직 초보라 오류가 있을 수 있습니다! 오류 수정은 언제나 환영입니다. 함수 프롤로그의 예 (32bit) 1 : push ebp 2 : mov ebp, esp 3 : sub esp, X 1행 : ebp레지스터의 값을 스택에 저장한다. 2행 : ebp레지스터의 값을 esp의 값으로 설정 3행 : 지역변수용 스택 공간 할당 이때 ebp는 지역 변수나 인자에 접근할 때 사용한다. 함수 에필로그의 예 (32bit) mov esp, ebp pop ebp ret 0 는 아마 밑의 작동방식으로 이해하면 될 것 같다. 예전에 대체 이게 뭐 하는 거지? 했는데 직접 스택을 그려보면서 이해하니 이해가 쉽다.

1장 1.5 Hello, world!

잘못된 내용이 있을 수 있습니다! 오류가 있다면 말씀해주세요! 그리고 스택 주소값은 FFFFFFFC + 4를 하면 당연히 FFFFFFF0이 아닙니다. (자리올림수가 발생하니까) 그러나 일단 넘어갑시다. 코드설명은 필요 없을것이다. 1~3행 : 잘 모르겠다... 아시는분은 알려주시길 4~6행 : $SG7386은 "Hello, World"라는 문자열의 임시 이름?이다. 8행 : 함수의 이름을 알려준다. 9~10행 : 함수의 프롤로그 11행 : $SG7386이라는 "Hello, World!"라는 문자열의 주소값을 스택에 넣는다. 12행 : printf함수 호출 13행 : 이제 $SG7386값은 필요가 없으니 스택에서 빼준다. 이때 난 왜 add인지 궁금했는데, 스택의 구조를 보니 알겠다. 현재 스택은 이런 상..

카테고리 없음 2022.05.17

1장 1.4 리턴값 x86

주의 : 혼자 공부중이여서 틀린 내용이 있을수도 있습니다. 그럴 경우에 언제든지 말씀해주세요! 예제1 C코드 어셈블리1 코드 2~3행 : 함수의 프롤로그이다. 원래 sub esp, ? 가 되어야 하는데, main함수에는 변수가 없기 때문에 없는듯 하다. 4행 : eax레지스터에 리턴값 10을 저장한다. 이건 리턴값을 저장하기 위해 수행된다. 5행 ~ 6행 : 함수의 에필로그이다. ret 명령어는 함수 호출자로 리턴값을 리턴한다.

2021 09 25 창의적 사고 기법 정리

1. 4차 산업혁명 * 1차 산업혁명 -> 증기기관의 발명 * 2차 산업혁명 -> 전기를 동력으로 사용하여 대량생산가능 * 3차 산업혁명 -> 컴퓨터 제어 자동화 * 4차 산업혁명 -> 사물인터넷 혁명 클라우드 컴퓨팅 -> IoT 사물인터넷 2. IoT 보안 -> 클라우드 컴퓨팅과 CPS의 보안 취약점 상속 1) 클라우드 컴퓨팅의 취약점 * 유/무선 네트워크 취약점 * 디바이스 취약점(유/무선 단말) * 서비스(애플리케이션) 취약점 2) CPS 취약점 * 하드웨어 취약점(센서, 액추에이터) * 네트워크 취약점 * 애플리케이션 취약점 Iot 보안을 위해서는 Device(Spoofing, Node Capturing, Malware) , Network(Flooding attack), Cloud(Injectio..

음운 모음 체계 쉽게 외우는 법

더보기 이 글은 내가 시험 공부를 하던 중 생각해 내서 사용중인 방법이다. 더 좋은 방법이 있을수도 있고, 이미 이런 방법이 있을수도 있다. 또한 중학교 3학년 교과서 기준임을 미리 명시한다. 단모음 : ㅏ ㅓ ㅗ ㅜ ㅡ ㅣ ㅟ ㅚ (이 순으로 외우면 편하다) 이중 모음 : 나머지 입술 모양 원순 모음 : ㅗ ㅜ ㅟ ㅚ 평순 모음 : 나머지 혀의 최고점의 위치 전설 모음 : ㅣ ㅐ ㅔ ㅟ ㅚ -> 전설 모음은 'ㅣ'자 계열이라고 생각하면서 외우면 편하다. 후설 모음 : ㅡ ㅗ ㅜ ㅓ ㅏ -> 후설 모음은 ' ㅡ '자 계열이라고 생각하면서 외우면 편하다. 혀의 높이 고모음 : ㅣ ㅜ ㅣ ㅟ -> 이게 제일 안 외워졌었는데, 합쳐서 'ㅟ'를 만드는 모음이라고 생각하면 편하다 ㅣ + ㅜ + ㅣ = ㅟ (조금 ..

메모 2021.09.14

2021 09 11 해커와 해킹 특강

더보기 이 글은 2021년도 정보보호영재원 중등기초 반의 수업 내용을 요약한 자료입니다. 문제시 삭제하겠습니다. 1. 해커와 해킹 1) 해커의 종류 * 화이트 해커 -> 시스템의 불법 침입하는 해킹 공격을 차단 * 블랙 해커 -> 타인의 시스템에 불법 침입 및 파괴 * 그레이 해커 -> 침입을 막는 방법을 알기 위해 타인의 시스템에 불법침입 -> 블랙 해커를 정부기관에서 특채해 가는 경우는 해외가 아닌 이상 별로 없다. 2) 해커의 문화 * 재미삼아, 호기심에, 취미로 * 자신의 블로그에 소박하게 공개, 오픈소스 형태로 남들과 공유 3) 한국의 해커 * 이정훈 -> 데프콘에서 19세 나이로 3위 입상 -> 2016년 해킹대회에서 MS, Apple등의 세계에서 가장 어렵다는 보안 프로그램들 함락 * 박찬암..

2021.09.11 윈도우스 핵심원리

1. 윈도우 파일 시스템의 종류 1) FAT 32 * 오래되고 많이 사용되는 파일 시스템 * 안정성과 호환성이 좋다. 2) exFAT 3) NTFS 2. 윈도우 서비스 1) * 오랜 시간 동안 실행되며 특정한 기능을 수행하는 실행 파일로 백그라운드 모드에서 실행된다. * 실행 -> services.msc로 확인 가능하다. 2) * 윈도우 서비스에 등록된 프로그램의 상태를 확인할 수 있다. * 서비스 시작 유형이 변경 가능하다. * Window 서비스에 등록된 프로그램은 부팅시 항상 실행된다. 3. 윈도우 주요 프로세스 * 컴퓨터에서 연속적으로 실행되고 있는 컴퓨터 프로그램 1) lsass.exe * 보안 정책 적용 담당 * 패스워드 변경, 인증 토큰 생성 및 사용자 인증 2) svchost.exe * 윈..

2021 08 28 암호의 기초

1. 암호 1) 암호의 필요성 * 중요한 정보를 안전하게 주고받기 위함이다. 2. 암호의 역사 1) 고대 암호의 종류 * 스테가노그래피 -> 종이에 약품 처리등의 방식을 사용했으나 상대도 방식을 안다면, 해독당할 수 있다. * 스키테일 암호 -> 막대와 양피지를 이용하여 암호를 전달.(전치 암호) * 시저 암호 -> 알파벳을 몇 자씩 뒤로 이동시켜 다른 문자로 치환한다. * 전치암호 -> 문자의 위치를 서로 바꾸는 암호 * 치환암호 -> 문자를 다른 문자로 바꾸는 암호 -> 고대 암호는 경우의 수가 적어 알고리즘과 키를 알지 못하더라도 쉽게 해독할 수 있었다. 2) 근대 암호의 종류 * 에니그마 -> 영문 알파벳 26자를 다른 26자로 바꾸는 암호기계. -> 지속적인 변형과 발전이 가능 참고영화 : 이미..