암호화폐 만들기
보호되어 있는 글입니다.
2024.08.06
암호화폐 트랜잭션 직관적 이해
보호되어 있는 글입니다.
2024.08.04
암호화폐 직관적 이해2
보호되어 있는 글입니다.
2024.08.04
암호화폐 직관적 이해1
보호되어 있는 글입니다.
2024.07.28
블록체인 만들기2
보호되어 있는 글입니다.
2024.07.26
블록체인 만들기1
보호되어 있는 글입니다.
2024.07.18
블록체인 직관적 이해
보호되어 있는 글입니다.
2024.07.14
no image
상속4 - super, 상속의 순서
super는 함수를 오버라이딩할 때 사용하며, 원래의 함수를 가져오는 역할을 한다. // SPDX-License-Identifier: GPL-3.0pragma solidity >= 0.7.0 여러 번 출력을 위해 emit FatherName("KimDaeho");를 여러 번 입력할 필요 없이 super를 사용된다.위와 같이 super를 사용하면 father name을 자체로 갖고 오는 것을 알 수 있다. 컴파일을 하고 son을 배포하면 두 개의 이벤트가 출력된 것을 확인할 수 있다. 상속의 순서를 통해 super가 어떻게 작동하는지 알아본다.// SPDX-License-Identifier:GPL-30pragma solidity >= 0.7.0 Father와 Mother를 상속받는 Son이 존재한다.Fat..
2024.06.11
no image
유니티 3D 기초 - Terrain Map
01 Terrain Map 개요Unity Terrain유니티에서 제공하는 미들웨어 엔진으로 높이 맵을 제작할 수 있는 툴맵의 높낮이를 설정(높낮이 정보는 grayscale 형태의 raw 파일로 저장)하고, 타일링된 텍스처를 여러 장 겹친 후 마스킹 텍스처의 RGBA를 섞어주는 방식장점제작 및 수정이 용이하다 (작업시간 단축)LOD (Level of Detail) 지원 (최적화 작업)Asset Store에 제공되는 다양한 지형지물 오브젝트, Terrain 텍스처단점메모리를 많이 사용한다연산이 많아 CPU 자원을 많이 사용한다 (=게임이 느려진다)2018.3 이상 버전은 “Draw Instanced” 기능으로 CPU의 비용을 절감하고 GPU로 처리 Terrain에 사용할 Asset ImportAsset St..
2024.06.05
no image
event2 - indexed
indexed는 event의 키워드이다. 이벤트 내에서만 사용할 수 있는 키워드인데 이 indexed는 특정한 이벤트의 값들을 들고 올 때 사용된다.  // SPDX-License-Identifier: MITpragma solidity >=0.7.0 코드에서는 두 개의 이벤트가 존재한다. 이 이벤트들은 똑같은 파아미터 값을 받아 출력하지만 numberTracker2에 indexed가 있다는 것이다. 즉, numberTracker2는 num을 통해 특정 이벤트 값들을 갖고 올 수 있다는 것이다. PushEvent 함수는 string 타입인 str을 받아서 numberTracker와 numberTracker2를 출력한다.출력이 된 후에 num은 1이 오르고 다른 값을 출력할 때 오른 값으로 출력하게 된다. ..
2024.06.04
no image
event1- 정의
솔리디티에는 print가 없고 대신 이벤트를 통해서 값을 출력할 수 있다.이벤트로 값을 출력할 때 값은 블록 안에 저장되고, 이것을 언제든지 꺼내서 쓸 수 있다.  이벤트를 정의하기 위해서는 아래와 같이 사용하면 된다.event키워드 이벤트명 출력값  // SPDX-License-Identifier: MITpragma solidity >=0.8.0 해당 코드에서는 info라는 이벤트를 생성했고 string name, uint256 money라는 두 개의 값들을 출력하려고 한다.그리고 sendMoney라는 돈을 보낼 때 사용하는 함수를 생성했다.이 함수는 돈을 보냈을 때 누가 보냈는지에 대한 기록을 하기 위해 사용하고 info에 이름과 값을 전달하여 출력하려고 한다.이 값들이 출력이 되면 블록체인 안에 있..
2024.06.04
no image
rop
Exploit Tech: Return Oriented Programming에서 실습하는 문제 // Name: rop.c// Compile: gcc -o rop rop.c -fno-PIE -no-pie#include #include int main() { char buf[0x30]; setvbuf(stdin, 0, _IONBF, 0); setvbuf(stdout, 0, _IONBF, 0); // Leak canary puts("[1] Leak Canary"); write(1, "Buf: ", 5); read(0, buf, 0x100); printf("Buf: %s\n", buf); // Do ROP puts("[2] Input ROP payload"); write(1, "Buf: ", ..
2024.05.29
Prev 1 2 3 4 5 6 7 ··· 15 Next
반응형