Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- mbr
- Wingraph32
- OllyFlow
- MBR 부트 바이러스
- AVAR
- facebook 쪽지 악성코드
- worm.win32.net-koobface
- 갤럭시s 음악끊김
- 하우리
- 태백산 천제단
- Trup
- OllyGraph
- 갤스 음악끊김
- 갤스
- 시스템파괴
- Protector
- linux 한글 깨짐
- AVAR 2010
- Weather & Toggle Widgets
- 난독화
- net-koobface
- printf 64비트
- DDoS
- 77 ddos
- linux LANG
- 7.7 ddos
- ida
- 64비트 변수 출력
- 사이버테러
- Trup 부트 바이러스
Archives
- Today
- Total
목록StackFrame (1)
Mylabs
Stack 의 구조 - Call문의 동작과 스택의 생성
스택의 구조를 설명하기 위해, 다음의 글을 번역하였다. http://www.phrack.com/issues.html?issue=49&id=14&mode=txt 내용은 함수가 호출되는 Call 문에 대한 부분만 정리하였으며, 나머지 스택의 대한 자세한 부분들은 공개되어 있는 많은 BOF문서나, 스택 문서를 참조하면 기본적인 사항에 대해 접할 수 있다. void function(int a, int b, int c) { char buffer1[5]; char buffer2[10]; } void main() { function(1,2,3); } $ gcc -S -o example1.s example1.c gcc 에서 컴파일시 -S를 사용하여 어셈코드를 얻을수 있는데, 위의 예문에서 function()함수 콜을 ..
RCE
2009. 5. 1. 13:05