일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- DLL 사이드로딩
- BoB 12기
- cve-2024-6387
- Active Directory
- 디지털 포렌식 전문가 2급
- cve-2022-26923
- 디포전 2급
- 논문리뷰
- dll side-loading
- 필기
- Best of the Best
- BoB 12기 최종합격 후기
- 리버싱
- 정보보안기사
- 프로그래머스
- 디지털 포렌식 트랙
- race condition
- h4ckinggame
- 디포전
- 세마포어
- 정보기
- 뮤텍스
- 코드엔진
- malware
- bob
- CodeEngn
- Today
- Total
목록2025/01/12 (3)
SEO
Unsorted Bin이란?ptmalloc2는 여러 종류의 빈(bin)을 사용하여 메모리를 효율적으로 관리합니다. 그 중에서 Unsorted Bin은 해제된 청크들이 초기 상태에서 들어가는 곳입니다. 이 곳에 들어간 청크는 크기가 정렬되지 않으며, 다시 할당될 때까지 대기하는 상태에 있습니다. malloc() 함수가 메모리를 할당할 때, 만약 요청된 크기에 맞는 청크가 Unsorted Bin에 있다면, 이 청크를 재사용하게 됩니다. Unsorted Bin에 첫 연결되는 청크의 특성Unsorted Bin에 처음 연결되는 청크는 몇 가지 중요한 특징을 가집니다.이중 원형 연결 리스트ptmalloc2는 이중 원형 연결 리스트를 사용하여 해제된 청크들을 관리합니다. 첫 번째로 Unsorted Bin에 들어간 청..
Use-After-Free(UAF) 취약점 개념 정리Use-After-Free(UAF)는 프로그램이 메모리에서 해제된 객체를 참조하려고 시도할 때 발생하는 심각한 메모리 취약점 중 하나입니다. 이 문제는 메모리 관리 오류에서 비롯되며, 주로 C와 같은 수동 메모리 관리 언어에서 발생합니다. UAF 취약점은 악의적인 공격자가 이를 악용해 임의 코드를 실행하거나 시스템을 손상시킬 수 있는 가능성을 제공합니다. UAF 취약점의 동작 원리UAF 취약점은 일반적으로 다음 단계를 통해 발생합니다:메모리 할당: 프로그램이 객체를 생성하고 메모리를 할당합니다.메모리 해제: 해당 객체가 더 이상 필요하지 않을 때 메모리를 해제합니다.해제된 메모리 접근: 해제된 메모리 주소를 여전히 참조하거나 사용하려는 시도가 발생합니다..
문제 설명배열 array의 i번째 숫자부터 j번째 숫자까지 자르고 정렬했을 때, k번째에 있는 수를 구하려 합니다.예를 들어 array가 [1, 5, 2, 6, 3, 7, 4], i = 2, j = 5, k = 3이라면array의 2번째부터 5번째까지 자르면 [5, 2, 6, 3]입니다.1에서 나온 배열을 정렬하면 [2, 3, 5, 6]입니다.2에서 나온 배열의 3번째 숫자는 5입니다.배열 array, [i, j, k]를 원소로 가진 2차원 배열 commands가 매개변수로 주어질 때, commands의 모든 원소에 대해 앞서 설명한 연산을 적용했을 때 나온 결과를 배열에 담아 return 하도록 solution 함수를 작성해주세요.제한사항array의 길이는 1 이상 100 이하입니다.array의 각 원..