분류 전체보기
-
[초생산성]를 읽고서평/씽큐베이션 10기 2021. 7. 25. 23:41
[초생산성] 정리 💡 결국 삶이란 우리가 집중했던 것의 총합이라고 봐야하지 않을까? - 올리버 버크먼. 생산성은 효율성이 아니다. 이는 포드시스템 시기의 구시대적 발상이다. 생산성이 뛰어나다고 하는 것은, 많은 일을 해 내는 것이 아니라, 옳은 일을 해내는 것이다. 더 적게 일하면서도 많이 성취하도록 하는 것. 자신의 삶을 일에 맞추는 것이 아니라, 인생을 먼저 설계한 후 인생 목표에 부합하도록 일을 맞추어야한다. 1. 수립하기 : 원하는 것, 목표 수립 일반적인 목표 효율성 : 공장노동일을 할 때나 가능했던 일, 지금 우리는 지식노동자이다. 성공 : 살기 위해 일을 하는 것이 아니라, 일을하기 위해 살아가는 시대이다(요제프 피퍼) 성공만을 추구하며 일하면 번아웃이 찾아온다. 이는 생산적이지 않다. 추구..
-
윈도우 - Proxy를 Powershell로, 나아가 단축키로 실행시켜보자.기타/꿀팁 2021. 7. 7. 19:13
웹 분석과, 웹 해킹 공부를 위해, Burp Suite를 설치하였다. Burp Suite에서 웹 request와 response를 분석하는 방법은 2가지이다. 첫째, 전용 브라우저 이용. 둘째, 프록시 이용. 필자는 두 가지 모두 사용하는 편이다. 이 과정에서, 프록시를 설정할 때마다 매번 설정에 들어가서 하기는 참으로 귀찮다. 이를 단축키로 자동화할 수 있는 방법이 없을까를 찾아보던 중, powershell용으로 작성된 script를 발견하였다. https://social.technet.microsoft.com/wiki/contents/articles/53831.enable-disable-proxy-settings-via-powershell.aspx 이 스크립트는 함수의 형태로, 앞으로 이 함수를 이용..
-
-
c언어 - printf함수의 인자 push순서.(소스코드 순서)카테고리 없음 2021. 7. 2. 16:38
#include void main(){ int n1 = 1; int n2= 2; int n3=3; printf("%d %d %d ", n1, n2 ,n3); } printf("%d %d %d", n1, n2, n3); => 다음의 순서로 작동한다. push n3 push n2 push n1 push "%d %d %d" 실제로 코드가 위와 같지는 않고, 이해를 돕기 위한 것이다. push ebx push ecx pop ecx pop ebx 이 코드가 궁금하다면 다음 포스팅을 참고하자. https://pmandocom.tistory.com/83 printf, scanf등의 호출은 포함하는 함수에서의 push ebx(레지스터) 간혹 컴파일된 어셈블리어를 보고 분석하다보면 다음과 같은 상황을 마주하게된다. 어떤..
-
printf, scanf등의 호출은 포함하는 함수에서의 push ebx(레지스터)보안/포너블(Pwn) 2021. 7. 2. 15:53
간혹 컴파일된 어셈블리어를 보고 분석하다보면 다음과 같은 상황을 마주하게된다. 어떤 함수(func1)에서 분명히 선언한 지역변수는 4바이트 짜리 한개 밖에 없는데, 어셈으로 보면 해당 지역변수의 주소가 ebp-0x04가 아닌, ebp-0x08인 경우. 알고보니, 함수 초반에 ebp, esi, edi등이 push된 경우. 참으로 난감한 순간이다. 사실 이는 함수(func1) 호출 전과 후의 레지스터 값을 동일하게 해주려는 백업, 복원잡업이다. 이 작업이 필요한 이유에 대해서는 확언할 수 없다. 추후에 알게된다면 내용을 추가하도록 하겠다. 간단한 예시를 통해 이를 살펴보도록하겠다. 필자는 대표적으로 이 당황스러운 push가 scanf, printf의 호출을 포함하는 경우 발생한다는 것을 발견하였다. 위 함수..
-
메모리 보호기법 - SSP(Stack Smashing Protector)보안/포너블(Pwn) 2021. 7. 2. 03:22
gcc 4.1부터 stack overflow를 방지하기 위해 생겨난 메모리 보호기법이다. stack overflow가 발생하면 stack smashing detected가 뜨면서 프로그램이 종료된다. SSP관련 gcc 옵션은 다음과 같다. -fno-stack-protector : SSP미적용. -fstack-protector-all : 지역변수로 char배열이 있는 함수 뿐만이 아니라, 모든 함수에 SSP를 적용. SSP의 기능으로는 3가지가 있다. 예제와 같이 알아보자. #include int func(char *a){ int tmep=65; char buf[10]; scanf("%s", buf); } void main(){ int a=2; func("12345"); } 아래 소스코드는 다음 옵션을 주..