전체 글 23

AttributeError: 'module' object has no attribute 'run' while running subprocess.run 에러 원인

파이썬에서 subprocess 모듈에 있는 run을 사용하려는데 "AttributeError: 'module' object has no attribute 'run' while running subprocess.run ~"과 같은 에러가 뜬다. 원인은 바로 파이썬 버전이 3.5 미만이기 때문이다. 따라서 해결하기 위해서 파이썬 3.5 이상 버전에서 subprocess 모듈의 run을 사용할 때 에러가 나지 않는다.

sed 명령어

sed는 Stream EDitor의 약자로 매우 컴팩트한 명령 체계를 이용하여 텍스트를 파싱하고 변형하는 텍스트 편집 도구이다. sed 명령어 형식은 아래와 같다. sed -i -r 's/[string]/[replacement]/g' [filename] sed 명령어 옵션 -i : 결과를출력하는 대신, 파일을 직접바꾼다. ( sed 명령어가 잘 동작하는지 확인하려면 -i 옵션을 제외하고 결과를 출력해본다. ) -r 'Extended (ERE) Syntax'를 사용하도록 한다. ( ERE에서는 괄호, ?, + 등을 정규식 기호로 사용할 때, Escaping 하지 않는다.) s(substitute) : 단어를 대체한다. [string] : 바꿀 단어를 입력한다. [replacement] : 대체할 단어를 입..

■ IT/- Linux 2019.08.23

PS AUX에서 STAT에 있는 값 의미

D Uninterruptible sleep (usually IO) R Running or runnable (on run queue) S Interruptible sleep (waiting for an event to complete) T Stopped, either by a job control signal or because it is being traced. W paging (not valid since the 2.6.xx kernel) X dead (should never be seen) Z Defunct ("zombie") process, terminated but not reaped by its parent. 그리고 상태 뒤에 l, +, L 같은게 붙은 것들이 있다. ( Ex. SL, Ss, S..

■ IT/- Linux 2019.08.08

파이썬 site-packages(=파이썬 라이브러리 설치 경로)에 대해

파이썬의 라이브러리를 설치하게 되면 라이브러리 소스 코드는 리눅스 환경에서 보통 "/usr/local/lib/pythonO.O/site-package/" 디렉토리 안에 설치가 된다. 데비안 계열은 site-packages 대신 dist-packages라는 이름으로 되어 있다. 폴더 이름이 dist-packages라고 해도 보통 site-packages라고 불린다. 보통 파이썬 라이브러리 코드를 import를 할 때 아래 기준으로 라이브러리를 찾는다. 현재 위치(./) "/usr/local/lib/pythonO.O/site-package/" ( 추가 정보 ) 파이썬 표준 라이브러리 "distutils.core.setup() 함수"는 파일들을 site-pacakges 디렉터리에 복사해주는 함수다. 보통 라이..

Frida 기본 예제 ( Windows )

Frida 기본 예제 ( Windows ) # Frida 활용 예제 ( Windows ) Frida는 scriptable한 DBI 프레임워크로 http://www.frida.re에서 무료 로 다운로드 할 수 있다. 바이너리 조작은 자바스크립트로 이용해야 하여 C/S 구조로 되어 있다. 처음에 바이너리에 프레임워크 라이브러리르 인젝션하여 파이프를 만들어 놓고 그 파이프를 통해서 명령을 주고 받으며 바이너리를 조사할 수 있다. Frida의 가장 큰 장점은 다양한 플랫폼을 지원한다. Intel 뿐 만 아니라 Android, IOS 앱에도 적용 가능하다. 함수 후킹 예제 - 기본 테스트 코드 12345678910111213141516171819202122 #include #include void f(int n)..

[Pwnable.kr] flag - 7 pt ( Write Up )

[Pwnable.kr] flag - 7 pt ( Write Up ) 2019년 5월 3일 금요일오전 3:11 문제는 아래와 같다. Flag 바이너리 파일을 다운로드 받아 실행시켜보면 flag를 malloc한 영역에 strcpy했다는 문자열이 출력된다. Exeinfo로 파일 내용을 보니 해당 바이러리는 UPX Packer로 패킹되어있다고한다. UPX 툴로 Depackaging 해주었다. Depackaging 후를 보면 함수가 정상적으로 잘 출력된 것을 확인 할 수 있다. IDA에서 hex-ray로 코드를 보면 malloc으로 100 바이트 할당해준 후, 할당해준 영역에 flag 값을 넣어준다. 이 때, flag 변수에 들어있는 값을 확인하면 flag를 확인할 수 있다. Microsoft OneNote 20..