프로그램을 실행 시켰는데 위와 같은 메세지가 뜨면서 실행이 안될때는 file의 실행파일과 cpu 포맷이 달라서 그런것. lscpu 명령어로 cpu의 정보를 보면 64bit 라는 것을 알 수 있음. 하지만 파일의 정보를 보면 32-bit 실행파일이기때문에 64bit 환경에서 실행이 안되어 위와 같은 오류가 뜨는것! 이를 해결 하기 위해서는 64bit 에서도 32bit 파일을 실행 할 수 있게 해주는 프로그램을 설치 하면 됨. apt-get install libc6-i386
=ERROR) -IndexError : list index out of range :텅빈 리스트에 접근 하려고 해서 생기는 오류 -ValueError: invalid literal for int() with base 16(10 ...) : int 값과 진수 형식이 맞지 않아서 생기는 오류. 진수를 맞춰주면 됨 ex)num 변수가 16 진수이면 int(num, 16) -TypeError: 'str' object cannot be interpreted as an integer : string은 integer로 바로 변환 불가 -TabError: inconsistent use of tabs and spaces in indentation :들여쓰기가 잘못 되었을때 나타나는 에러. 들여쓰기와 공백이 섞여서 사용되..
USB를 한번쯤 써본 사람이라면 오른쪽 하단의 '하드웨어 안전제거' 아이콘을 본 적이 있을 것이다. 그러나 귀찮아서 안전제거를 하지 않고 뽑는 경우가 많다. 필자도 안전제거를 하지 않고 뽑았다가 USB 속의 데이터가 깨진 경험을 하고 난 이후, 하드웨어 안전제거를 꼭 진행해주고 있다. 그런데 얼마전 뉴스를 보다가 하드웨어 기본 정책이 안전제거를 하지 않아도 되게 바뀌었다는 기사를 보았다. https://v.kakao.com/v/20190413100022852 [위클리 스마트] "USB 메모리, 다 썼으면 그냥 뽑아도 됩니다" (서울=연합뉴스) 홍지인 기자 = 기술 발달이 PC 사용자를 게으른 방향으로 진화시키고 있다. 차량 시동을 걸기 위해 브레이크를 밟아야 하듯이 PC 사용에도 이것저것 필요한 절차가 ..
memcpy()는 소스의 값을 count 바이트 만큼 목적지에 카피해오는 함수이다. -형태 #include void *memcpy(void *dest, const void *srtc, size_t sount); 복사가 중첩되는 오브젝트 사이에 발생되면 작동이 정의 되지 않는다. 이때는 중첩을 허용하는 memmove()함수를 사용한다. -리턴값 dest에 대한 포인터를 리턴. -예제 위의 소스코드를 작성하고 실행 시켜 보면 다음과 같은 결과가 나온다. 이렇게 memcpy()는 소스의 내용을 복사 해올 때 target의 내용에 source를 그대로 덮어 씌우는 형식이라는 것을 알 수 있다. 이때 source에서 사용자가 지정한 바이트 만큼 dest에 복사하여 덮어 씌우기 때문에, 복사된 20바이트 이외의 내..
드디어 미루고 미루던 라즈베리파이로 서버 만들기를 진행해보고자 한다. 기기는 Raspberry Pi 3 B+ 모델이다. 작년 가을에 사두고 파이 키트째로 뜯어보기만 하고 방치하고 있었는데 마침 서버를 만들어야 할 일이 생겨서 미뤄뒀던 프로젝트를 진행하기로 하였다. 그래서 오늘 할 것은 바로 라즈베리 파이를 사용하기 위한 준비과정이다. 바로 OS를 설치하는 것인데 차근차근히 따라 오면 하나도 어렵지 않으니 함께 진행 해보자. 1. OS 선정 제일 먼저 해야 하는 것은 어떤 운영체제를 설치할 지를 선택 하는 것. 각자의 용도에 맞는 운영체제를 선택하면 된다. 나는 라즈베리파이용 Kali linux 와 Ubuntu MATE 그리고 라즈베리파이에 최적화되어있는 데비안 운영체제인 Rasbian 이 세가지의 OS ..
여기에 나와있는 사이트들은 모의 해킹 사이트 뿐만 아니라 실제 익스플로잇들을 담고 있는 사이트들, 그리고 강의 사이트들이다. 전에 내가 다른 곳에 올렸던 글인데 쓴게 아까워서 퍼 온다. 참고할 수 있는 사이트들을 모아 두면 도움이 될거 같아서 올리는 글! !!!절대 모의해킹 사이트 이외의 실서버에 공격을 하면 안된다!!! -익스플로잇 https://www.exploit-db.com ->현재 공개된 익스플로잇들이 있는 사이트. 취약한 버전이 같이 공개되어 있으니 익스플로잇을 다운받고 "직접 환경을 구성"하여 실습하기 절대 실서버에 실습 금지!! CVE details ->보안 취약점에 대한 자세한 정보를 보여줌 마찬가지로 취약한 버전과 함께 관련된 메타스플로잇이 존재한다면 그것 또한 보여 주고 있음 -모의해..
- Total
- Today
- Yesterday
- writeup
- 스프링부트
- 웹 MVC
- 뷰모델
- Spring
- reversing.kr
- 리버싱.kr
- 칼리리눅스
- MVVM
- 정보보안
- pwnable.kr
- Android
- Java
- NumberFormatException
- exception
- DataBinding
- 에러
- CTF
- 자바
- 리버싱기초
- 코드로 배우는 스프링 부트
- 동적분석
- 모바일리버싱
- androidstudio
- 안드로이드
- reversing.kr풀이
- AndroidX
- 펌웨어 분석
- 포너블.kr
- 앱분석
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |