assembly

code가 executable file로 바뀌는 과정 중, 가장 기계어에 가깝고 사람이 이해할 수 있는 수준의 언어는 assembly code이다. 이러한 특징으로, 코드를 면밀하게 분석할 때 그리고 해킹할 때 이 assembly code 단계에서 공격과 방어가 일어난다. 제목처럼 실행 파일(exe)을 다시 어셈블리어로 변환하는 것을 dissembling이라고 하며 대부분의 고객 약관(user agreement)에 이를 금지하는 조항이 명시되어 있습니다. 만약 이를 어기게 된다면... 형사 또는 민사상 고소를 각오해야겠죠? 💀 zero-day attack data leakage를 비롯한 기타 프로그래밍 상의 결함을 이용한 해킹을 통틀어 일컷는 말이다. 아직 발견되지 않았거나, 패치되지 않았기 때문에 대처..
inthree3
'assembly' 태그의 글 목록