목록전체 글 (421)
외로운 Nova의 작업실
안녕하세요. 어셈블리언어는 35장 이후로 부동소수점에 대한 내용과 ms-dos INT 21h 함수에 대해서 서술하고 있습니다. 이는 리버싱을 할때 크게 필수적이라고 생각되지 않아 어셈블리 공부를 종료하려합니다. 혹시라도 필요하다면 해당 내용을 다시 정리 및 공부해보겠습니다. 감사합니다.
- 블록 체인 온라인 금융 거래 정보를 블록으로 연결하여 p2p 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 디지털 장비에 분산 저장 시켜 공동으로 관리하는 방식입니다. 탈중앙화 : 참여자들이 직접 거래기록을 검증하고 승인합니다. 투명성 : 거래기록이 생성되지마자 동싱 모든 참여자에게 전송되어 공유됩니다. 불변성 : 일단 연결된 블록은 수정하거나 삭제하기 어렵습니다. 가용성 : 한 참여자가 문제를 일으키더라도 계속해서 동작합니다. 분산 네트워크 : 동일한 거래내역이 분산 저장되어 관립됩니다. 암호기술 : ECDSA 전자서명 알고리즘과 SHA-2 해시함수로 무결성을 증명합니다. 이중거래 방지 : 중복지출에 의해 블록체인이 나눠지는 경우 다음 블록을 먼저 생성하여 한쪽의 길이가 더 긴 체인을 옳..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dIXmCN/btrRX20vNpU/UQU1NqREzmsvygqCFaN5C0/img.png)
- 버퍼 오버플로우 버퍼 또는 데이터 저장 영역에 할당된 용량보다 더 많은 입력을 위치시켜 다른 정보를 변경하는 공격 기법입니다. 주로 strcpy 함수에서 일어나게됩니다. - 스택 버퍼 오버플로우 보통 SetUID가 설정된 루트 권한의 프로그램을 공격대상으로하여 버퍼 오버플로우를 이용해 반환주소를 변경함으로써 임의의 공격코드를 루트 권한으로 실행하도록 하는 방법입니다. 1988년 모리스 인터넷 웜에서 gets() 함수의 검사되지 않은 버퍼오버플로우가 처음 발견되었습니다. 버퍼 오버플로우의 공격의 핵심은 반환 코드에 셸의 주소를 넣어 셸로 제어를 넘기고 공격당한 프로그램의 권한으로 시스템의 다른 프로그램에 접근하는 것입니다. 이러한 코드를 셸코드라고 합니다. 공격 셸 코드를 버퍼에 저장합니다. 루트 권한..