본문 바로가기

분류 전체보기

(267)
2015-01-12 질문 정리 Q1. 책에서는 Win32 API가 stdcall을 사용한다고 말했는데, 어떤 곳에서는 윗 부분처럼 함수의 파라미터가 명확하게 정의되어 있어 함수 내부에서 파라미터를 pop하는 cdecl 방식을 주로 이용한다고 함. 진실은? Q2. 스택에서 꺼낼 때, 함수내에서 pop 하는 것과 호출자에서 pop 하는 것중 무엇이 다르며, 왜 함수 내에서 가변적인 파라미터를 스택에서 pop 할 수 없는가. Q3. JTP 12345 -> 12,345 예제에서 소스코드 구조 질문
tab 2 4 space # 파일을 읽어 1탭을 4개의 스페이스로 바꿈. import re import sys def use(): print "Usage: python %s filename" % sys.argv[0] try: f = open(sys.argv[1]) except: use(); # 별다른 except 조건이 없으면 오류 발생시 다 except로 이동되는 듯 msg = f.read() f.close() p = re.compile(r'\t') # same as # p = re.compile('\\t') changed = p.sub(" "*4,msg) # sub은 패턴과 매치되는 부분을 원하는 문자열로 바꾸어 주는 기능. f=open(sys.argv[1],'w') f.write(changed) f.close() ~
Simple Memo #간단한 메모장 import time import sys def use(): print """ How to Use? ----------- %s -v : View Memo %s -a : Add Memo """ % (sys.argv[0],sys.argv[0]) if sys.argv[1] or sys.argv[1:] not in ['-v','-a']: use() elif sys.argv[1] == '-v': try : print open("memo.txt").read() except IOError: print "memo nono!" elif sys.argv[1] == '-a': word = raw_input("Enter memo: ") f = open("memo.txt",'a') f.write(time.cti..
JTP _ 12345 를 12,345 로 # -*- coding: cp949 -*- # commanumber.py import string def comma_number(number): if number[0] in ['+', '-']: sign_mark, number = number[:1], number[1:] else: sign_mark = '' try: tmp = string.split(number, '.') num = tmp[0]; decimal = '.' + tmp[1] except: num = number; decimal = '' head_num = len(num) % 3 result = '' # ~~~~~ for pos in range(len(num)): if pos == head_num and head_num: result = re..
Warning.or.kr 우회 먼저, warning.or.kr 의 원리를 설명하자면 사용자가 ISP 에게 http request 를 보내면, 중간에 필터링할 (warning.or.kr 로 막을) 사이트 주소를 인식하고 클라이언트 측에 warning.or.kr 사이트를 보여주고 연결종료 패킷을 보내는 원리이다. 여기서 중요한 포인트는, 클라이언트 측에만 연결종료 패킷을 보낸다는 것과, 사이트 간의 연결은 아주 끊긴것이 아니라는 뜻이다. (IP 등으로 차단을 한것이 아닌, 중간에 감시하여 연결종료 패킷을 보내는 원리이다.) 따라서, 이 감시를 우회할 수 만 있다면 warning.or.kr 을 우회하여 사이트에 접속할 수 있다는 말이 된다.현재 warning.or.kr 로 막혀있는 사이트중, grooveshark.com 으로 예시를 들어 ..
IIS php 삽질기 보호되어 있는 글입니다.
모의해킹 - Backtrack5_r3 도구 정리3 대상에 대한 정보수집 archive.org –> 옛날의 사이트들을 카피 해놓은 사이트 whois.kr –> 도메인에 대한 정보를 얻는 사이트 httrack –> 사이트 덤프뜨는 프로그램 (윈도우와 리눅스 버전 둘다 있음 http://www.httrack.com) google dork –> 구글에서 사용하는 검색 연산자로, site,inurl,intitle등이 있다. netcraft.com –> 사이트에 대한 정보 수집 오른쪽 아래에 입력란 있음. shorturl.com –> url 축소시켜주는 사이트 backtrack 내장 툴 /pentest/enu[tab]/google goofile –> 특정 도메인에서 파일 탐색해주는 툴 goohost –> 호스트에 대한 정보를 출력해주는 툴 gooscan –> 원하..
바이너리 파일 변조 KSIA 보안 강연회 대략적으로 정리한것.Overflow 종류 – buffer overflow (RET를 덮어씌우는게 일반적) – integer overflow – etc…1. 바이너리 분석 2. 취약점 탐색 3. 메모리 보호기법들 ( ASLR(address space layout randomization), nx,ssp,pie 등)ASLR (Address Space Layout Randomization) 값들을 원래는 정적의 주소에 넣었으나, ASLR을 통해 값이 저장되는 주소를 랜덤화 시킴.NX (dep w xor x) 쓰기권한과 실행권한이 동시에 있을 수 없다. –> 지역변수에 쉘코드 넣고 스택에 넣어 실행시키는게 일반적인 방법이지만, 이 보호기법을 통해 익스플로잇을 막음SSP (Stack Smas..