이전의 네이버 블로그에서 썻던 글입니다. 캡쳐 화면이 어디있는지 알 수가 없네요 그래서 사진을 전부 가져왔습니다. 혹시나 사진이 깨진다면 이쪽 링크를 타고 가셔서 자세히 확인 가능하십니다. https://blog.naver.com/o0iwishu0o/220980159636 악성코드 분석, 리버싱에 관하여 공부를 하게 되면서 처음 보게 되는 실행파일이자 각종 언어에서 가장 처음 소스코드를 작업해보는 Helloworld.exe로 디버깅을 실습해볼텐데요 우선 기본적인 무료툴인 ollydbg에 대하여 설명드릴께요 ollydbg기본 화면 위 사진과 같이 왼쪽 상단이 Code Window창인데요 이곳에서 디셈블리 코드를 표시하여 각종 comment, label을 보여주며 코드를 분석하여 loop,jump 위치 등의..
오늘은 C언어에 관련된 글을 쓰려고 합니다. C의 첫 글은 아무래도 기본 구성 부터 시작해야 하지 않을까 했습니다. 간단한 예제를 보여드리겠습니다. #include int main(void) { printf ("Hello world! \n"); return 0; } 우리가 어떤 언어를 배우던 가장 처음 접하 Hello world! 출력 문구 입니다. 가장 첫줄부터 설명하겠습니다. 헤더파일 선언#include 이 구문은 헤더파일 선언으로 printf와 같은 표준함수 출력을 위해 선언하는 구문입니다. 쉽게 설명하자면 stdio.h라는 헤더 파일에는 printf 함수가 호출되는데 필요한 정보를 가지고 있습니다. 따라서 printf함수를 사용하기 위해서는 정보를 가지고 있는 stdio.h를 선언하여야 합니다. ..
- Total
- Today
- Yesterday
- 기초
- C언어
- 영화 해석
- 영화 조커
- 핑
- 정보처리기사실기
- PE header 구조
- ping option
- AirCrack
- linux ping
- 정보보안기사
- pingoption
- ping 옵션
- 정보처리기사
- 올리디비지
- 악성코드
- 리버싱
- ping
- PE 구조
- reversing
- peview
- VMware
- pe header
- Network Ping
- PE 구조체
- PE
- OllyDbg
- aircrack-ng
- printf
- 조커 해석
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |