Old (2021.01 ~ 2021.12)

Unit 51 구조체 멤버 정렬 사용하기 -구조체 멤버 정렬- cpu가 메모리에 접근할 때 32bit는 4바이트 단위, 64bit는 8바이트 단위로 접근한다. 만약 32bit에서 cpu가 4바이트보다 작은 데이터에 접근한다면 실질적으로 더 작은 바이트만 사용하는 것이지만 사용은 4바이트만큼 해 비효율적이다. 따라서 c언어 컴파일러는 cpu가 메모리의 데이터에 효율적으로 접근할 수 있도록 구조체를 일정한 크기로 정렬을 한다고 한다. 무조건 정렬이 좋은 것은 아니다. 사진 같은 파일을 저장한다 가정할 때, 이런식으로 정렬이 일어난다면 사진이 깨져버릴 수 있다. 이런 경우 정렬을 사용하면 안된다. #include typedef struct stru { char x; // 1byte int y; // 4byte..
Unit 48 구조체 사용하기 -구조체 struct- 구조체는 관련 정보를 하나의 의미로 묶을 때 사용한다. 구조체는 자료를 체계적으로 관리하기 위해 c언어가 제공하는 문법이다. 구조체는 struct로 정의한다. 만드는 것은 struct { }; 으로 하면 된다. 예를 들어 학생 구조체가 있다 가정하면 struct Student { char name[20]; // 이름 int classNum; // 학번 int grade; // 학년 char gender; // 성별 }; 이런식으로 만들 수 있다. 이렇게 구조체로 학생에 사용되는 변수들을 만든다면, 한 학생을 만들 때마다 name1, name2 이런식으로 변수를 여러 개 만들 필요없이 하나로 손쉽게 관리 가능하다. 또한 구조체 안에 들어있는 변수를 멤버..
Unit 45 문자열 자르기 -strtok- strtok는 특정 문자를 기준으로 문자열을 잘라주는 역할을 한다. 마찬가지로 string.h 헤더에 선언돼 있다. 사용은 strtok(, );로 하면 된다. 자른 문자열을 반환하고 더 이상 자를 문자열이 없으면 NULL을 반환한다. #define _CRT_SECURE_NO_WARNINGS #include #include int main() { char a[30] = "pwnable system hacking"; // 30 크기의 char 형 배열 선언 char *p = strtok(a, " "); // 공백을 기준으로 문자열 자르고 포인터 반환 while (p != NULL) // 문자열을 더 이상 자르지 못할 때까지 { printf("%s\n", p); /..
Unit 42 문자열을 복사하고 붙이기 -strcpy- strcpy는 문자열을 다른 배열이나 포인터로 복사해주는 함수다. strcmp 등과 마찬가지로 string.h 헤더에 선언돼 있다. 사용은 strcpy(, );로 하면 된다. strcpy 역시 취약점이 있는 함수이므로 #define _CRT_SECURE_NO_WARNINGS를 써줘야한다. #define _CRT_SECURE_NO_WARNINGS #include #include int main() { char a[10] = "Hello"; char b[10]; // 10 크기의 char형 배열 a, b를 선언하고 문자열 Hello를 a에 저장 strcpy(b, a); // a의 문자열을 b에 복사 printf("%s %s", a, b); // a, b..
Unit 39. 문자열 사용하기 전부터 느껴왔던 건데 이상하게 c언어에는 string, str 같은 자료형이 없다. char로 문자열을 넣고 실행하면 실행 오류가 뜨는데, 이번 Unit에서는 c언어로 문자열을 저장하는 방법에 대해 다룬다. -문자열 사용- 문자열을 사용하는 방법은 char를 포인터 형식으로 사용하면 된다. char * = ""; #include int main() { char *a = "Hello dypar!"; // 포인터 a에 Hello dypar! 문자열 저장 printf("%s", a); // a의 문자열 저장 } 위처럼 char를 포인터형으로 선언하고 출력 시 서식 지정자를 %s로 지정해주면 문자열이 그대로 출력된다. 1바이트인 char형에 문자열을 저장할 수 있는 원리는 바로 ..
우리 집에 GDB 있는데 메모리 보고 갈래? (3) 3에서는 소스 파일이 없다 가정한 상태로 ida, gdb를 이용해 취약점을 찾고 exploit을 진행한다. 보통 정적 분석은 ida, 동적 분석은 gdb를 활용한다고 한다. ida hexray가 제대로 작동하지 않아서 (完)우리집에 GDB 있는데… 메모리 보고갈래?(3)의 사진을 참고했다. 보면 거의 비슷하게 코드가 디컴파일 된 것을 볼 수 있다. ㄷㄷ 보면 strcpy로 인자로 입력된 문자열을 v4에 넣어주는데, argv[1]을 복사할 때 버퍼를 검사하는 로직이 없다. v4, v5는 지역 변수이므로 스택에 있기에 스택 오버플로우가 일어날 수 있는 것이다. v5가 1이 되면 쉘을 열 수 있으므로 스택 오버플로우로 v5의 값에 접근하면 될 것 같다. gd..
우리 집에 GDB 있는데 메모리 보고 갈래? (2) #include #include void func2() { puts("func2()"); // "func2()"를 출력 } void sum(int a, int b) { // int형 매개 변수 a, b를 받음 printf("sum : %d\n", a+b); // 더한 값을 출력 func2(); // func2 함수 실행 } int main(int argc, char *argv[]) { int num=0; char arr[10]; sum(1,2); // sum 함수에 인자 1, 2를 보냄 strcpy(arr,argv[1]); // 실행시 입력 받은 인자를 arr로 복사(취약점 발생!!) printf("arr: %s\n", arr); // arr 출력 if..
우리 집에 GDB 있는데 메모리 보고 갈래? (1) 위 사진이 바로 우리 집에 GDB 있는데 메모리 보고 갈래? (1)에서 다룰 내용의 사진이다. 1에서는 주소, 메모리 영역에 대해서 다룬다. -Address- 32bit 노트북을 보면 램이 4gb 밖에 없다. 그 이유는 위 사진처럼 4gb 램은 이런 저런 복잡한 수식을 거쳐서 2^32Byte의 주소를 가질 수 있는데, 32bit의 경우 1bit는 0, 1을 가질 수 있으므로 2^32, 즉 최대 2^32 Byte의 주소를 가질 수 있기 때문에 2^32 Byte의 주소를 넘어가게 되는 4gb 초과로는 인식하지 못하는 것이다. 리버싱을 공부해보면 주소가 00000000 ~ FFFFFFFF까지 존재하다는 점을 알 수 있는데, 이는 이진수 주소 0000...(3..
10진수를 2진수로 변환해서 출력하는 것이 목적이다. 배열을 활용한 풀이도 가능하지만 포인터와 동적할당을 이용해서 풀이하겠다. #define _CRT_SECURE_NO_WARNINGS #include #include int main() { int dec, count = 0; scanf("%d", &dec); // 10진수 값을 담을 변수 선언 및 입력, 2진수 자릿수를 담을 변수 선언 char *bin = malloc(sizeof(char) * 100); // char의 크기 * 100만큼 메모리 동적 할당 while (1) { bin[count] = dec % 2; dec /= 2; count++; if (dec == 0) break; // 매 반복마다 dec을 2로 나눈 나머지를 bin의 count ..
입력된 크기만큼의 2차원 배열을 만들고 세로 방향으로 1,2,3,4... 요소를 넣어 출력하는 것이 목적이다. 포인터 학습이 주 목적이므로 포인터, 메모리 동적할당을 사용해 풀이하겠다. #define _CRT_SECURE_NO_WARNINGS #include #include int main() { int **p; int n; scanf("%d", &n); // 2차원 배열 이중 포인터 선언, 크기를 담을 변수 선언 및 입력 p = malloc(sizeof(int*) * n); for (int i = 0; i < n; i++) { p[i] = malloc(sizeof(int) * n); } // 크기만큼 메모리를 확보하고 그 주소들을 p에 저장 int count = 1; // 배열에 넣어줄 값 for (i..
dyp4r
'Old (2021.01 ~ 2021.12)' 카테고리의 글 목록 (3 Page)