Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- linux LANG
- MBR 부트 바이러스
- 사이버테러
- OllyGraph
- 7.7 ddos
- 시스템파괴
- linux 한글 깨짐
- Weather & Toggle Widgets
- printf 64비트
- 하우리
- DDoS
- AVAR 2010
- 태백산 천제단
- 77 ddos
- ida
- Trup
- Trup 부트 바이러스
- 난독화
- Protector
- Wingraph32
- net-koobface
- AVAR
- 갤스
- worm.win32.net-koobface
- 64비트 변수 출력
- 갤럭시s 음악끊김
- 갤스 음악끊김
- OllyFlow
- facebook 쪽지 악성코드
- mbr
Archives
- Today
- Total
목록StackFrame (1)
Mylabs
Stack 의 구조 - Call문의 동작과 스택의 생성
스택의 구조를 설명하기 위해, 다음의 글을 번역하였다. http://www.phrack.com/issues.html?issue=49&id=14&mode=txt 내용은 함수가 호출되는 Call 문에 대한 부분만 정리하였으며, 나머지 스택의 대한 자세한 부분들은 공개되어 있는 많은 BOF문서나, 스택 문서를 참조하면 기본적인 사항에 대해 접할 수 있다. void function(int a, int b, int c) { char buffer1[5]; char buffer2[10]; } void main() { function(1,2,3); } $ gcc -S -o example1.s example1.c gcc 에서 컴파일시 -S를 사용하여 어셈코드를 얻을수 있는데, 위의 예문에서 function()함수 콜을 ..
RCE
2009. 5. 1. 13:05