system hacking ๐Ÿ“ฑ/techniques โŒ principles 1

์ปดํŒŒ์ผ๋Ÿฌ ์ž‘๋™ ์›๋ฆฌ

์†Œ๊ฐœ์ปดํŒŒ์ผ๋Ÿฌ๋ž€ ๋ฌด์—‡์ผ๊นŒ? ํ”„๋กœ๊ทธ๋ž˜๋ฐ์„ ํ•ด ๋ณธ ์‚ฌ๋žŒ์ด๋ผ๋ฉด ์—ฌ๋Ÿฌ ๊ฐ€์ง€ ์–ธ์–ด๋กœ ์ฝ”๋“œ๋ฅผ ์ž‘์„ฑํ•œ ํ›„, run ๋ฒ„ํŠผ์„ ๋ˆ„๋ฅด๊ฑฐ๋‚˜ ํ˜น์€ ์ง์ ‘ ๋ช…๋ น์–ด๋ฅผ ์ž…๋ ฅํ•˜์—ฌ ์‹คํ–‰์‹œ์ผœ๋ณธ ๊ฒฝํ—˜์ด ์žˆ์„ ๊ฒƒ์ด๋‹ค. ํ…์ŠคํŠธ ํŒŒ์ผ ํ˜•ํƒœ์˜ ์†Œ์Šค ํŒŒ์ผ(source file)์ด ์‹คํ–‰ ํŒŒ์ผ ํ˜•ํƒœ๋กœ ๋ณ€ํ™”ํ•˜๋Š” ๊ณผ์ •์ด ๊ถ๊ธˆํ–ˆ๋˜ ์‚ฌ๋žŒ ๋˜ํ•œ ๋งŽ์„ ๊ฒƒ์ด๋‹ค(๋‚ด๊ฐ€ ๊ทธ๋ ‡๋‹ค). ๊ทธ๋ฆฌํ•˜์—ฌ ๊ทธ ๊ณผ์ • ไธญ ์ปดํŒŒ์ผ๋Ÿฌ๊ฐ€ ํ•˜๋Š” ์ผ์— ๋Œ€ํ•ด ์•Œ์•„๋ณผ ๊ฒƒ์ด๋‹ค.๋‹ค์‹œ ๋ณธ ์งˆ๋ฌธ์œผ๋กœ ๋“ค์–ด์™€์„œ, ์ปดํŒŒ์ผ๋Ÿฌ๋ž€ ๋ฌด์—‡์ผ๊นŒ? ์ปดํŒŒ์ผ๋Ÿฌ๋Š” ๋‹จ์ˆœํžˆ ๋ฒˆ์—ญ๊ธฐ ์ด์ž ํ…์ŠคํŠธ ์ฒ˜๋ฆฌ ํ”„๋กœ๊ทธ๋žจ(text processor)๋ผ๊ณ  ์ƒ๊ฐํ•ด๋„ ๋ฌด๊ด€ํ•˜๋‹ค. ์•ž์„œ ์Šคํฌํ–ˆ๋“ฏ ํ…์ŠคํŠธ ํŒŒ์ผ ํ˜•ํƒœ์˜ ์†Œ์Šค ํŒŒ์ผ(source file)์„ CPU๊ฐ€ ์ง์ ‘ ์‹คํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ์‹คํ–‰ ํŒŒ์ผ ํ˜•ํƒœ๋กœ ๋ฒˆ์—ญํ•ด ์ฃผ๋Š” ์—ญํ• ์„ ํ•œ๋‹ค. ์œ„ ๊ทธ๋ฆผ1 ์„ ๋ณด๋ฉด ์ดํ•ด๊ฐ€ ์‰ฌ์šธ ๊ฒƒ์ด..