# 2021.10.07
총 2개의 포스트
Bomblab - Phase 6
폭탄 출처 : Bomb from "Dr.Evil" no. 1251056 readsixnumbers 전까지의 스택 상황이다. 매우 큰 배열? 공간을 뚫어 뒀다. 함수의 이름을 보아 6개의 숫자를 입력 받나 보다. 레지스터를 확인해보니 입력한 6개의 숫자는 $rsp를 기준으로 4바이트 씩 차지하며 저장되어 있다. cmp $0x5, %eax %eax가 작거나 같은 경우에 분기를 한다. in[0] - 1이 %eax에
2021년 10월 10일
·
0개의 댓글·
2내일배움캠프 D+24
S3, IAM S3는 아마존에서 제공하는 저장소 서비스로 사용 법은 다음과 같다. 기본 사용법 AWS에서 S3서비스에 들어간 뒤 버킷에서 버킷 만들기를 클릭 한다. 원하는 이름(ex:mybuket)과 AWS리전 지역을 선택 해준 뒤 버킷을 만들어준다. 만들어진 mybuket에 들어간 뒤 업로드로 원하는 파일을 선택 해 넣어준다. 객체 URL링크를 통해 파일이 잘 들어 갔는지 확인 해 준다. 만약 파일이 정상적으로 열리지 않는다면 mybuket의 권한에서 '퍼블릭 액세스 차단'에서 편집을 눌러 일단 모두 비활성화 해 준다. 그 후 mybuket의 파일을 클릭한 뒤 권한에서 ACL 편집을 눌러 모든사람 읽기를 체크한 뒤 저장해 준다. 다시 URL링크를 통해 확인해 준다. cli에서 원격 저장해주는 방법 AWS에서 IAM서비스에 들어간 뒤 사용자에서 사용자추가를 클릭 한다. 사용자이름과 액세스 유형(프로그래밍
2021년 10월 7일
·
0개의 댓글·
0