hannahsecurity.tistory.com Open in urlscan Pro
27.0.236.143  Public Scan

Submitted URL: http://hannahsecurity.tistory.com/
Effective URL: https://hannahsecurity.tistory.com/
Submission: On April 07 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

rosieblue

Rosieblue
pwnable 20230317~ing


카테고리

 * 분류 전체보기 147 개
   * Embedded 1 개
     * ARM 1 개
   * CTF 3 개
     * dreamhack 3 개
   * ✏️ TIL 0 개
   * Linux Exploitation 68 개
     * Fundamentals 10 개
     * Heap 12 개
     * FSOP 10 개
     * Kernel 5 개
     * Wargame 24 개
     * settings 6 개
   * Reversing 9 개
     * Wargame 8 개
     * Tech 1 개
   * 🔐 Security 14 개
     * Web 10 개
   * 🖥️ Computer Science 31 개
     * Linux 9 개
     * Data Structure 0 개
     * Web 4 개
     * System 10 개
     * OS 7 개
     * Linux System Programming 1 개
   * 👩‍💻 Programming & Algorithm 6 개
     * BOJ 0 개
     * C 4 개
     * JAVA 2 개
     * Python 0 개
   * Cloud 0 개
   * Network 0 개
   * AI 0 개
     * Deep Learning 0 개
   * Forensics 0 개
   * 🧰 Back-end 7 개
     * Django 0 개
     * Server 4 개
     * SpringBoot 3 개
   * Etc 4 개
     * 삥뽕빵삥뿡삥빵 0 개
     * Git 0 개
   * Hardware 0 개




공지사항

 * 공지사항 전체보기


최근 글

 * [OS/System Programming] pth⋯
   🖥️ Computer Science/OS
 * [ARM] ARM Register / Proces⋯
   Embedded/ARM
 * [ARM] MTE (Memory Tagging E⋯
   🔐 Security
 * angr tutorial 1
   카테고리 없음
 * [GDB] stripped binary 분석하는 ⋯
   카테고리 없음


인기 글

 * [드림핵(Dreamhack)] ssp_001
   Linux Exploitation/Wargame
 * [OS/System Programming] pth⋯
   🖥️ Computer Science/OS
 * [BOF] Stack Buffer Overflow⋯
   2 Linux Exploitation/Fundamentals
 * [gdb] 로컬/서버의 라이브러리 다른 경우
   Linux Exploitation/Fundamentals
 * [ROP 시리즈 (4)] 드림핵(Dreamhack⋯
   Linux Exploitation/Wargame




최근 댓글

 * Sechack
   10.03
   오호.. 감사합니다.
 * Rosieblue
   10.03
   헉 아니용! 구글에 티스토리 스킨 치면 많이 나오는데 ⋯
 * Sechack
   10.03
   블로그가 티스토리치곤 되게 예쁜데 혹시 직접 CSS로 ⋯
 * 곰곰이곰돌
   09.30
   좋은 글 잘 보고 가요! 감사합니다 :)
 * 곰곰이곰돌
   09.30
   글 되게 잘 쓰시네요!! 배우고 갑니다!!


태그

해킹OSspringHouseofForceCburpsuiteSQL Injection메모리
구조스프링시스템해킹웹해킹pwnable모의해킹heap오브젝트파일Linux스프링부트SpringBoot차마포스팅이라고하기도민망한글blind
injection어셈블리폰노이만구조포너블리눅스SQL드림핵java컴퓨터구조버프스위트링크
[OS/System Programming] pthread (1)
🖥️ Computer Science/OS 2024. 3. 31. 21:35 댓글 0건

노션에 정리하려다가 그냥 블로그에 정리한다.. 갑자기 이걸 하는 이유는 랩에서 나한테 하라고 하신 일이 스레드 관련이어서 먼저 프로그래밍하는
것좀 제대로 알아보고 일을 하려고 한다.. 참고로 pthread관련 처리를 할 때, 'undefined reference to
`pthread_create' 이런 오류가 날 수도 있는데, 이걸 해결하려면 컴파일 할 때 아래처럼 -lpthread 옵션을 추가해주어야한다!
gcc -o pthread pthread.c -lpthread pthread_create 함수 int
pthread_create(pthread_t *thread, const pthread_attr_t *attr, void
*(*start_routine)(void *), void *arg); /* 첫번..

[ARM] ARM Register / Processor Mode
Embedded/ARM 2024. 3. 20. 00:36 댓글 0건

블로그 안 쓴지도 오래됐고 요즘 ARM 공부하고 있어서 정리하려고 한다. 맨날 인텔 기반만 공부하다가 요즘 ARM을 거의 처음 공부해보는데
재미있는 것 같다. 사실 예전에 RISC 기반의 비슷한 MIPS를 대충 공부하기는 했는데 진짜 대충해서.. 다시 공부해야겠다ㅠㅠ 참고로 ARM
공부하기에는 아래 ARM 공식 Docs가 가장 좋은 것 같다ㅎㅎ MTE도 여기서 설명 잘 되어 있었당 Documentation – Arm
Developer developer.arm.com Processor Mode Register를 알아보기 전에 먼저 프로세서 모드에 대해서
알아보자 이 모드는 현재 프로세서가 어떤 상태에 있는지를 알려주고, 해당 정보는 CPSR라는 특수 레지스터 내에 저장되게된다. 프로세서 모드는
아래와 같다..

[ARM] MTE (Memory Tagging Extension)
🔐 Security 2024. 2. 26. 21:31 댓글 0건

MTE 일단 MTE는 메모리 자체를 '태깅'하는 기법이다. 그렇다면 태깅이라는게 정확하게 뭘까? Address Tag (Key) : 4bit로
되어있고, virtual address의 상위 비트에 저장된다! 상위 비트에 저장될 수 있는 이유는, AArch64의
TBI(Top-Byte-Ignore' 특징 때문이다 Memory Tag (Lock) : 똑같이 4bit로 구성되어있고, memory
storage에 저장된다. 물리 메모리 공간에서 16byte로 정렬된 모든 region에 링크되어있다! 참고) TBI가 활성화되면 virtual
address의 top byte는 주소 해석에서 무시된다! 그래서 top byte를 metadata를 저장하는데 쓸 수 있는 것이다 일단 이렇게
'태깅된'메모리에 접근/저장하..

angr tutorial 1
2024. 2. 6. 14:50
보호되어 있는 글입니다. 내용을 보시려면 비밀번호를 입력해주세요.
Password
submit
[GDB] stripped binary 분석하는 법
카테고리 없음 2024. 2. 3. 20:37 댓글 0건

stripped binary는 심볼 정보가 없어서 gdb등으로 분석하기 어렵다. 이걸 해결하는 방법을 가져왔다! 일단 맨 처음에 start 말고
run으로 돌려준다. 한번 run을 하면, 이제 심볼 테이블이 로드된다. 참고로 start하면 이 모양난다ㅠㅠ 그러니까 run으로 돌려주자 이제
아래처럼 __libc_start_call_main에 bp를 걸어준다. 여기서 주의할 것은 b __libc_start_call_main로
해줘야한다는 것! b* __libc_start_call_main로 하면 왜그런진 모르겠는데 안된다ㅠㅠ 아래는 b*~~로 해준 모습이다ㅠㅠ 아무튼
*를 안 붙힌 상태로 bp를 걸고 run을 해주면 아래처럼 잘 멈춘다 그림을 보면 이제 아래 main함수의 주소가 있다. 여기서는
0x5555..

strace 명령어
Etc 2024. 1. 9. 15:09 댓글 0건

seccomp 실습하다가 계속 syscall이 죽어서 고생하던 도중 strace이라는 명령어를 알게되었는데 꽤나 유용하다 아래처럼 pid를
붙여주면 syscall 명령어를 trace해준다 아직도 왜... 예제 파일이 안먹히는지 모르겠다 제발 알려주실분 뭔가 커널 설정을 따로 해야하는
것 같은데(내 추측) 아니말고.....


1234···25
rosieblue :: Rosieblue
CopyrightMemoStack :: BluemivDesigned byMemoStack :: Bluemiv

네이버 나눔글꼴의 지적 재산권은 네이버와 네이버문화재단에 있습니다.

'쿠키런 글꼴'의 지식 재산권은 데브시스터즈(주)에 있습니다.






검색 태그

해킹

OS

spring

HouseofForce

C

burpsuite

SQL Injection

메모리 구조

스프링

시스템해킹

웹해킹

pwnable

모의해킹

heap

오브젝트파일

Linux

스프링부트

SpringBoot

차마포스팅이라고하기도민망한글

blind injection

어셈블리

폰노이만구조

포너블

리눅스

SQL

드림핵

java

컴퓨터구조

버프스위트

링크



티스토리툴바