• Linux,  Programming

    [Linux] Slurm 사용법

    slurm은 cluster server 상에서 작업을 관리하기 위한 프로그램으로, node간 통신을 통해 작업 management가 이루어진다. sinfo sinfo는 노드들의 status를 확인하는 명령어다. 위 경우 각 노드들이 다른 상태들을 가지는 경우인데, 각 state에 대한 설명은 다음과…

  • Git,  Programming

    [Git] Github Access Token 입력 생략하기

    Github이 2021년 8월부터 repository 인증 방식을 기존 password에서 token 방식으로 변경을 했다. 따라서 생성한 token을 기록해서 매번 입력하기는 매우 번거로운 일이 되는데 이를 해결하는 방법이 있다. 바로 token을 작업 환경에 저장하는 방식이다. 1.…

  • Reverse Engineering,  Series

    [Bomb Lab] Secret Phase

    Bomb lab 과제에 내부 secret phase가 있다고 해서 찾아보니 phase_defused 함수를 분석해보면 된다고 힌트가 있었다. <+24>에서 0x38d0(%rip)의 값이 0x6일 경우 다른 곳으로 이동하는 것을 봤다. 이를 분석해보니 각 phase를 통과 할 때마다 값이…

  • Reverse Engineering,  Series

    [Bomb Lab] Phase 6

    Phase 6는 마지막 단계인만큼 assembly code가 길다. 바로 본론으로 들어가자면 <+40>에서 <read_six_numbers> 함수 이름으로 유추해볼 때 6개의 정수가 필요해 보인다. 위 그림은 phase_6 수행 직후 register 및 stack information을 보여준다. 우리가 임시로 입력한…

  • Reverse Engineering,  Series

    [Bomb Lab] Phase 5

    Phase 5에는 이전과 다르게 sscanf 함수로 된 이름이 보이지 않는다. 그리고 <+8>에 <string_length> 함수로 건너 뛰며 바로 직전에 $rdi의 값을 복사하는 것으로 봐선 $rdi의 값이 뭔지가 중요 할 것으로 보인다. 테스트용으로 입력을 123456을…

  • Reverse Engineering,  Series

    [Bomb Lab] Phase 4

    우선 phase_4를 disassembly 해보면 위와 같다. 우선 <+44>에서 $eax의 값을 0x2와 동일한지 확인하는 것으로 봐선 2개의 입력이 필요한 것으로 예측된다.<+49>에서 보면 처음 입력한 값과 0xe를 비교해서 jbe (jump if bellow or equal)를 수행하는…

  • Reverse Engineering,  Series

    [Bomb Lab] Phase 3

    Phase 2와 마찬가지로 phase_3를 disassembly하면 위와 같다. 위 코드에서 <+39>를 수행하고 난 뒤에 $rsi의 값을 주소로하는 메모리 값을 보면 다음과 같다. 이를 통해 phase_3의 argument는 2개로 유추해볼 수 있다. 실제로 <+44>를 보면 #…

  • Posting,  Wordpress

    [WordPress] PHP Version Update on NAS

    NAS에서 wordpress를 올려서 사용하는 사용자들이 간혹 PHP version 업데이트가 필요한 경우가 종종 있다. 1. Latest PHP Install 패키지 센터에 들어가서 php라 검색하면 버전별 PHP가 나오는데 원하는 PHP를 설치해준다. 2. Setting on Web Station…

  • Reverse Engineering,  Series

    [Bomb Lab] Phase 2

    Phase 1과 같이 phase 2로 disassembly 해보면 다음과 같은 코드를 볼 수 있다. phase_2 function을 보면 수행 직후 여러 register 처리들을 해주고 난 뒤 <+29>: callq 0x555555555c14 <read_six_numbers>를 통해 read_six_numbers 함수로 jump 하는…