분류 전체보기 (154) 썸네일형 리스트형 MariaDB 파일 Import MariaDB에서 .sql 파일을 import 하는 방법에 대해서 정리해보겠다. [!] Mysql에서 export한 .sql 파일을 MariaDB에서 import가 가능하다. .sql 파일을 import 하기 전에, MariaDB에서 DataBase를 생성하는 방법 1. Mysql Client (Maria DB) 에 들어간다. 2. 비밀번호 입력(Enter password: ) 3. MariaDB [(none)]> 이 뜬다. 5. create database [데이터베이스 이름]; 을 해준다. -> 생성완료! -> use [databases이름]; - 데이터베이스를 선택해준다. -> show databases - 본인 데이터베이스 목록을 볼 수 있다. 파일을 import 하기 위해서 아래처럼 입력했다. .. [프로그래밍의 원리] 목차 책 정보 - 성공과 실패를 결정하는 1%의 프로그래밍 원리 (구버전)item.gmarket.co.kr/detailview/Item.asp?goodscode=613045065http://item.gmarket.co.kr/detailview/Item.asp?goodscode=613045065item.gmarket.co.kr Chapter_01. CPU를 알면 프로그래밍이 보여요!Story 01. CPU의 내부를 자세히 살펴보자! Story 02. 레지스터로 이루어진 CPU의 세계 Story 03. 프로그램의 흐름은 프로그램 카운터가 책임진다! Story 04. 알고 보면 재미있는 조건 분기와 반복의 원리 Story 05. 함수 호출의 베일을 벗겨 보자! Story 06. 찰떡궁합! 베이스 레지스터와 인덱스 .. [dreamhack] System Exploitation 10강 거의 다쓴거 날라가서 멘탈이 터졌으니 짧게 하고 나중에 수정하겠다. 10강 Advanced Linux Exploitation 10.1 one-shot gadget 함수 포인터를 덮어쓸 수 있지만, ROP와 같이 코드를 연계해 셸을 획득하는 것이 불가능할 때 이런 상황에서 사용할 수 있는 가젯이 원샷 가젯이다. 원샷 가젯이란 라이브러리 내에 존재하는 가젯으로, 리눅스 시스템에서 특정 조건 하에 pc를 바꾸는 것 만으로 셸을 실행시켜 주는 코드 가젯이다. 원샷 가젯은 libc.so.6 라이브러리 파일 내부에 존재해 라이브러리가 매핑된 주소를 안다면 오프셋 계산을 통해 가젯의 주소를 찾을 수 있다. 원샷 가젯들 중 하나의 디스어셈블리 결과이다. do_system 함수 내부에 존재하는 코드로, system 함수.. [dreamhack] System Exploitation 9강 - Tools 9강 Tools 9.1 ROPgadget objdump 등을 통한 디스어셈블리 결과에서 코드 가젯을 찾는 것은 오래 걸리기 때문에 바이너리에서 ROP에 필요한 코드 가젯을 찾아주는 도구인 ROPgadget를 사용한다. #pip install ropgadget 설치 여부는 아래와 같이 확인할 수 있다. $which ROPgadget /usr/local/bin/ROPgadget [python] .whl(wheel), pyaudio 설치시 에러 해결 import pyaudio모두 pyaduio라는 친구를 얻기 위해 걸린 에러들이다. 에러 1] ModuleNotFoundError: No module named 'pyaudio'-> pip install pyaudio 에러 2] Collecting pyaudio Downloading PyAudio-0.2.11.tar.gz (37 KB)Using legacy 'setup.py intall' for pyaudio, since package 'wheel' is not installed.Installing collected packages: pyaudio Running setup.py install for pyaudio ... error-> pip install wheel 에러 3] Collecting whee.. [dreamhack] System Exploitation 8강 8강 Linux Exploitation & Mitigation Part 3 8.1 SSP NX bit와 ASLR 보호 기법은 메모리 커럽션 취약점의 공격을 어렵게 하기 위해 도입된 보호기법에 반해 Stack Smashing Protector은 메모리 커럽션 취약점 중 스택 버퍼 오버플로우 취약점을 막기 위해 개발된 보호 기법이다. SSP는 스택 버퍼와 스택 프레임 포인터 사이에 랜덤 값을 삽입해 함수 종료 시점에서 랜덤 값 변조 여부를 검사함으로써 스택이 망가뜨려졌는지 확인한다. SSP 보호 기법이 적용돼 있다면 함수에서 스택을 사용할 때 카나리가 생성된다. 마스터 카나리는 main 함수가 호출되기 전에 랜덤으로 생성된 스레드 별 전역 변수로 사용되는 TLS(Thread Local Storage)에 저장.. [dreamhack] System Exploitation 7강 7강Linux Exploitation & Mitigation Part 2 7.1 Address Space Layout Randomization(ASLR) Address Space Layout Randomization(ASLR) : 라이브러리, 힙, 스택 영역 등의 주소를 바이너리가 실행될 때마다 랜덤하게 바꿔 정적 주소를 이용한 공격을 막기 위한 보호 기법 NX bit는 바이너리의 컴파일 옵션에 따라 적용 여부가 결정 이와 달리 ASLR은 서버의 설정 파일에 의해 보호 기법의 적용이 결정된다. Ubuntu 16.04 에서 /proc/sys/kernel/randomize_va_space 파일의 값을 확인하면 서버의 ASLR 설정 여부를 알 수 있다. 설정 파일의 값으로는 0, 1, 2가 있다. 0 : AS.. [dreamhack] System Exploitation 6강 - NX bit 6강 Linux Exploitation & Mitigation Part 1 6.4 NX bit의 등장 앞에서 프로그램 취약점을 이용해 실행 흐름을 조작한 뒤 스택 영역에 저장된 셸코드를 실행했다. 그러나 프로그램에서 스택 메모리는 코드실행 용도로 사용되는 것이 아니라, 데이터를 읽고 쓰는 데 사용되어 실행 권한이 필요가 없다. 이러한 이유로 프로그램의 공격을 어렵게 하기 위해, 메모리에 쓰기 권한과 실행 권한을 동시에 부여하지 않는 No-eXecute bit(NX bit)가 등장했다. NX bit가 설정되어 있을 경우 쓰기 권한과 실행 권한이 동시에 있는 메모리 영역이 존재하지 않는다. 그래서 위의 예제처럼 셸코드를 스택 메모리에 저장해 실행 흐름을 스택으로 바꾸는 공격은 불가능하다. 프로그램에 스택 버.. 이전 1 ··· 15 16 17 18 19 20 다음