# 2021.10.09

6개의 포스트

Bomblab - Phase5

폭탄 출처 : Bomb from "Dr.Evil" no. 1251056 sscanf 함수 이전까지의 스택 상황이다. 이번에도 2개의 숫자를 입력받기 위해 레지스터를 할당하는 모습을 볼 수 있다. cmp $0xf, %eax 위에서 AND 연산을 한 후의 in[0]를 다시 $0xf와 비교합니다. 이 때 두 숫자가 일치하는 경우에 폭탄이 터집니다. 일치하지 않도록 만들어야 합니다. in[0] != 15 c

2021년 10월 10일
·
0개의 댓글
·

Bomblab - phase 4

폭탄 출처 : Bomb from "Dr.Evil" no. 1251056 sscanf 입력을 받기 전까지의 스택 상황. %rcx, %rdx에 입력 받은 값을 저장하기 위해 주소를 할당하는 모습, %esi에는 어떻게 입력을 받을 것인지를 나타낸다. 여기서는 2개의 숫자를 입력받는다. cmp $0x2, %eax 둘을 비교하는데 이 둘은 equal 해야 한다. %eax - $0x2를 했을 때 0이 되어야 한다. %eax의 경우 함수의 리턴값을 언제나 가지고 있으니 개수를 가지고 온다고 볼 수 있다. cmpl $0xe, (%rsp) 입력 받은 숫자는 in[0], in[1]로

2021년 10월 10일
·
0개의 댓글
·

Bomblab - Phase 3

폭탄 출처 : Bomb from "Dr.Evil" no. 1251056 sscanf 함수 들어가기 전 상황입니다. "%d %c %d" 정수 문자 정수 이렇게 세개를 입력받는 함수의 형태. 이 때 리턴 된 값이 2개 보다는 커야 폭탄이 터지지 않습니다. 물론 위의 형태를 통해 3개를 입력 받아야 함을 알 수 있습니다. cmp DWORD PTR [rsp + 0x10], 0x7 입력을 받는 주소를 보아 rcx의 경우 문자를 가지고 나머지 2개는 정수를 가집니다. 그 중 하나인 앞의 정수는 7보다 작거나 같아야 폭탄이 터지지 않습니다. in[0] 에서 rax가 가

2021년 10월 10일
·
0개의 댓글
·

Bomblab - Phase 2

폭탄 출처 : Bomb from "Dr.Evil" no. 1251056 cmp DWORD PTR [rsp], 0x0 "readsixnumbers" sscanf 입력을 받음 그 전에 0x402683의 문자열을 열어보게 되면 정수 6개를 입력 받기 위해 문자열이 존재합니다. 입력받은 6개의 숫자는 $rsp에 4바이트 순서로 저장되어 있습니다. cmp DWORD PTR [rsp], 0x0 둘이 다르다면 폭탄을 터뜨립니다. rsp의 경우에 입력값이 들어가 있기 때문에 첫 입력값은 0이되어야 합니다. in[0] == 0 cmp DWORD PTR [rsp +

2021년 10월 10일
·
0개의 댓글
·

Bomblab - phase 1

폭탄 출처 : Bomb from "Dr.Evil" no. 1251056 까지의 스택 상황이다. esi 레지스터에는 특정 주소를 가리키고 있고 이 주소가 가지는 문자열은 아래와 같다. 일단 특정한 문자열을 저장하고 함수로 간다. test %eax, %eax 를 통해 두 수를 AND 연산 한다. 그리고 이 두 수가 0이면 분기한다. "Strings no

2021년 10월 10일
·
0개의 댓글
·

내일배움캠프 D+26

* ELB : 로드밸런서 서비스중 EC2의 성능이 부족 할 경우 인스턴스를 추가해 주는 서비스로 두개의 서버를 돌리면서 혹시모를 서버 다운이 됐을 경우 다른 하나로 서버를 돌려주는 역할을 해준다. AWS 강의를 들으며 ELB를 설정하고 DNS 경로를 통해 열어 보았다. 그런데 내 예상과 다르게 사이트가 열리지 않았다. EC2설정에서 이전에 설정한 값들이 오류가 나는거 아닌가 싶어서 이전 강의를 복습할 겸 기존의 EC2를 삭제하고 새로 EC2를 만들어 다시 설정하였다. 그리고 ELB도 공부할겸 다시 다 지우고 새로 설정하였다. 그런데 설정을 다 마쳤는데도 사이트가 열리지않는것이었다. ![](https://images.velog.io/images/yu_jep/post/a9970e4e-7625-431e-9f3a-4885ce1df580/%EC%82%AC%EC%9D%B4%ED%8A%B8%20%EC%97%B0%EA%B2%B0%20%EB%A8%B9%ED%

2021년 10월 9일
·
0개의 댓글
·