반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 삼성기출
- 가상메모리
- dfs
- Brute Force
- 데드락
- 백준
- paging
- 백트래킹
- 삼성리서치
- BFS
- ascii_easy
- pwnable.kr
- 동기화문제
- 구현
- 컴공복전
- 프로세스
- 김건우
- fork
- samsung research
- higunnew
- 운영체제
- Memory Management
- Deadlock
- 알고리즘
- BOJ
- exec
- segmentation
- 시뮬레이션
- 스케줄링
- 완전탐색
Archives
- Today
- Total
목록random() (1)
gunnew의 잡설
pwnable.kr 6. random
이번 챕터는 너무 쉽다. library에 있는 rand 함수의 취약점을 이용하는 건데, rand()는 진짜 random이 아니라 pseudo-random number이다. 그러니까 seed가 동일하다면, 동일한 random sequence를 내놓는다. 코드부터 보자. random에 rand()를 호출하는데 seed는 0으로 언제나 똑같다. 그러면 seed가 0일 때 어떤 rand값을 산출하는지 확인해보면 1804289383으로 항상 같은 값을 산출하는 것을 볼 수 있다. 다시 코드로 돌아가서 random (XOR) key 가 0xdeadbeef가 되어야 한다. random은 1804289383으로 binary로 110 1011 1000 1011 0100 0101 0110 0111 이다. 그리고 0xdea..
System Security
2020. 2. 5. 16:17