반응형

전체 글 341

[Dreamhack] echo-back

https://dreamhack.io/wargame/challenges/2661 로그인 | Dreamhack페르소나 굿즈 이벤트 기간 한정 구독 혜택 지금 가입하면 연간 플랜을 최대 75% 할인 된 가격으로!dreamhack.io 먼저 주어진 실행파일의 보호 기법을 확인한다.No canary → 버퍼가 넘쳐도 감지하는게 없어서 BOF 가능No PIE → 코드 영역 주소 고정IDA로 DISASMBLE 한다.main 함수에서 sub_4012D0 함수가 실행된다는 것을 알 수 있다.sub_4012D0 함수를 보면 136 크기의 v3에 0x200 크기의 인풋을 받으므로 버퍼보다 큰 입력을 받을 수 있다.그리고 다른 함수들을 살펴보면 sub_401340가 flag를 반환하는 함수임을 알 수 있다. 따라서 retu..

Security/Dreamhack 2026.02.12

[Dreamhack] baby-bof

https://dreamhack.io/wargame/challenges/974 로그인 | Dreamhack페르소나 굿즈 이벤트 기간 한정 구독 혜택 지금 가입하면 연간 플랜을 최대 75% 할인 된 가격으로!dreamhack.ioBOF를 이용해서 Return Address를 덮어씌우는 문제이다.void win () { char flag[100] = {0,}; int fd; puts ("You mustn't be here! It's a vulnerability!"); fd = open ("./flag", O_RDONLY); read(fd, flag, 0x60); puts(flag); exit(0);}주어진 baby-bof.c 를 보면 flag를 반환하는 win 함수가 있다. 이 win 함수의 주..

Security/Dreamhack 2026.02.12

[데이터베이스] 10장. 데이터베이스 보안과 권한 관리

경희대학교 이영구 교수님의 데이터베이스 강의를 기반으로 정리한 글입니다.데이터베이스데이터베이스가 손실되면 데이터베이스를 소유한 조직체의 운영에 심대한 지장 초래 가능 → 권한이 없는 사용자로부터 데이터베이스를 보호하는 것이 중요데이터베이스에서 릴레이션을 생성하면 생성자를 제외한 다른 사용자들은 그 릴레이션을 접근할 수 없음공유 데이터베이스에 생성된 릴레이션들은 일반적으로 여러 사용자들이 접근할 수 있도록 권한을 허가DBMS는 릴레이션의 생성자가 다른 사용자들에게 적절한 수준의 권한을 허가하고, 허가한 권한을 취소하는 권한 관리 기법을 제공10.1 데이터베이스 보안세 가지 유형의 보안물리적 보호화재, 홍수, 지진 등과 같은 자연 재해, 도둑, 컴퓨터 시스템에 대한 우연한 손상, 데이터에 손상을 주는 기타 ..

[컴퓨터네트워크] 14주차: WAN 개념, VPN, NAT

경희대학교 유인태 교수님의 컴퓨터네트워크 강의를 기반으로 정리한 글입니다.WAN 개념WAN 목적LAN 경계를 넘는 넓은 지리적 영역을 서비스일반적인 WAN 용어WAN 장치WAN 연결VPN(Virtual Private Network)기술 개요엔드-투-엔드 프라이빗 네트워크 연결을 생성하기 위한 가상 사설 망프라이빗 네트워크 내에서 정보를 전달한다는 점에서 ‘가상’이라고 하지만, 이 정보는 실제로는 공용 네트워크를 통해 전송됨트래픽이 공용 네트워크를 통해 전송되는 동안 데이터를 암호화하여 **기밀성(confidentiality)**을 유지한다는 점에서 ‘사설’이라 함이점오늘날 최신 VPN은 IPsec(Internet Protocol Security) 및 SSL(Secure Socket Layer) VPN과 ..

[컴퓨터네트워크] 13주차: 무선 LAN

경희대학교 유인태 교수님의 컴퓨터네트워크 강의를 기반으로 정리한 글입니다.무선 개요무선의 이점**무선 LAN(WLAN)**은 가정, 사무실 및 캠퍼스 환경에서 일반적으로 사용되는 무선 네트워크 유형WLAN은 가정 및 비즈니스 환경 내에서의 이동성 지원 가능무선 인프라는 빠르게 변화하는 요구와 기술에 적응무선 네트워크 유형무선 개인 영역 네트워크(WPAN)저전력 및 단거리(20-30피트 또는 6-9미터)IEEE 802.15 표준 및 2.4GHz 주파수 기반ex. 블루투스, 지그비 등무선 LAN(WLAN)최대 약 300피트까지의 중형 네트워크IEE 802.11 표준 및 2.4GHz 또는 5GHz 주파수 기반무선 MAN(WMAN)도시 또는 지역과 같은 넓은 지리적 영역특정 라이선스 주파수 사용무선 WAN(WW..

[컴퓨터구조] Lecture 19: Memory Hierarchy - Part3

경희대학교 김정욱 교수님의 컴퓨터구조 강의를 기반으로 정리한 글입니다.Common Framework for Memory HierarchyTLB는 virtual address만 → 실제 data를 포함한 L1보다 용량이 작음용량이 클수록 miss rate 감소Block Placement of Memory HierarchyWhere Can a Block Be Placed?direct mapped, fully associative는 set associative의 일종자유도 증가 → miss rate 감소cache size 증가 → miss rate 감소자유도 증가 → block 교체 확률 감소 → miss rate 감소but, 자유도가 너무 크면 → saturation됨cache size 증가 → 자유도 영향..

[컴퓨터구조] Lecture 18: Memory Hierarchy - Part2

경희대학교 김정욱 교수님의 컴퓨터구조 강의를 기반으로 정리한 글입니다.Misses in Direct-Mapped CacheExample - 0, 8, 0, 6, 8Associative Cache MemoryFully associative cachemain memory의 block은 cache의 어느 location이든 위치할 수 있음 → cache에 대한 전수탐색 필요cache의 모든 위치에 대해 comparator가 병렬적으로 연산 수행 → hardware cost 매우 증가Set associative cache고정식 숫자의 장소에 main memory block 위치시키는 방법N-way set-associative cacheN개의 block을 하나의 set으로 묶는 방법set 개수 = 캐시의 전체 블..

[컴퓨터구조] Lecture 17: Memory Hierarchy - Part1

경희대학교 김정욱 교수님의 컴퓨터구조 강의를 기반으로 정리한 글입니다.ROM vs. RAMROM(Read Only Memory)읽기만 가능Non-volatile memory(비휘발성 메모리): 전원이 꺼져도 영구적으로 파일을 저장Mask ROM: 반도체 생산 공정인 마스킹 단계에서 고정된 데이터 회로 패턴으로 생산하는 방식RAM(Random Access Memory)일시적 메모리Read-write memory: 읽고 쓰기 가능Volatile memory(휘발성 메모리): 컴퓨터가 동작 중일 때 일시적으로 파일을 저장ex. DRAM, SRAMSRAM vs. DRAMSRAM(Static Random Access Memory)cache memory(캐시 메모리)한 비트 표현을 위해 6개 이상의 트랜지스터 필요..

[컴퓨터구조] Lecture 16: The Processor - Part5

경희대학교 김정욱 교수님의 컴퓨터구조 강의를 기반으로 정리한 글입니다.Control HazardsBranch 수행할 때 발생 가능(ex. beq, bne)Five Solution Candidates1. Stall until branch direction is clearpipelining의 의미가 사라짐2. Predict branch not takenPC+4가 이미 계산되어 있으니 실행하자평균 47% MIPS branch가 not taken만약 taken인 경우 → PC+4 인스트럭션은 버려짐3. Predict branch takenbranch address의 인스트럭션을 선택평균 53% 맞음만약 not taken인 경우 → 버려짐4. Execute both pathsCPU 2개를 사용해 not taken..

카테고리 없음 2026.02.12

[컴퓨터구조] Lecture 15: The Processor - Part4

경희대학교 김정욱 교수님의 컴퓨터구조 강의를 기반으로 정리한 글입니다.Pipeline HazardsAdvantages of the Pipelining: Speed up → Improved performanceStructure hazardsData hazardsControl hazardsStructure Hazards자원 충돌로 인해 발생하드웨어가 같은 clock cycle 내에서 우리가 원하는 인스트럭션의 조합을 실행할 수 없는 문제CC4에서 인스트럭션과 데이터가 같은 메모리에 저장된 경우 → fetch, memory 단계가 같은 clock cycle에 겹치면, 같은 메모리에 동시에 접근하여 충돌 발생Solution1: Stall(한 사이클 중지)→ 하지만 2번 인스트럭션과 다시 겹침 → 3번씩 쉬어야 ..

반응형