nm 명령은 주어진 라이브러리의 심볼 리스트를 보고한다.
라이브러리, 컴파일된 오브젝트 모듈, 공유 오브젝트 파일, 독립 실행 파일 등의 바이너리 파일을 검사해서 그 파일 들에 저장된 내용 또는 메타 정보를 표시한다.

GNU 프로젝트는 높은 기능을 갖춘 nm 프로그램을 GNU Binutils 패키지에 포함시키고 있다.
GNU 툴체인의 다른 부분과 함께 주어진 nm 바이너리는 특정 컴퓨터 아키텍쳐와 바이너리 포멧만을 위해 컴파일 된 것이므로 의심스런 바이너리를 검사하기 위해 nm을 사용하는 보안 전문가들은 보통 여러 타겟 용으로 만들어 놓은 nm 바이너리를 갖고 있다.


사용 예 - 특정한 라이브러리 찾기
특정한 함수를 사용하여 컴파일을 하다 보면 링크 에러가 발생할 때가 있다. 이럴 때는 그 함수를 정의하고 있는 라이브러리를 링크해 주어야 한다.

렇게 헤더 파일에는 프로토타입이 선언되어 있지만 링크시에 에러가 발생하면 쉘에서 다음과 같이 실행한다.
# nm -A /usr/lib/*.a 2>/dev/null | grep [function_name]

nm 명령어로 모든 함수명을 출력한다.
그럼 원하는 함수가 포함되어 있는 라이브러리 파일 이름을 발견할 수 있다.

2>/dev/null은 에러 메시지를 표시 하지 않겠다는 뜻이다.
1은 표준 출력 2는 표준 에러 출력을 의미하며 이것을 null device로 리다이렉트시키면 출력이 되지 않는다.

그럼 이제 컴파일러 옵션에 다음과 같이 추가한다.
-l[라이브러리 이름에서 앞의 lib를 떼고 뒤의 확장자를 제거한 이름]

즉, libpthread.a의 경우에는 -lpthread라고 추가하면 된다.
# gcc -o hello hello.c -lpthread



nm과 C++ filt 활용
출처 : http://kldp.org/node/68410

프로그램 빌드/디버깅 과정에서 쓸모있는 툴 중 nm(1)이 있다. nm(1)은 간단히 오브젝트 파일에 들어있는 심볼들을 보여준다. 예를 들어 다음과 같은 C 코드(파일 이름 "nm-data.c")를 생각해 보자:
static int global_static = 1234;
const int global_const = 5432;
int global;

void global_function()
{
    static int local_static = 2;
    int local;
}

static void static_function()
{
    extern int extern_int;
    void extern_function(void);

    extern_function();
    extern_int = 0;
}

자세히 볼 것도 없이, 아무런 의미가 없는 코드이다. 위 코드를 "cc -c nm-data.c"로 컴파일해서 nm으로 그 내용을 보면 다음과 같다:
$ nm nm-data.o
U extern_function
U extern_int
00000004 C global
00000000 R global_const
00000000 T global_function
00000000 d global_static
00000004 d local_static.0
00000008 t static_function
$ _

nm의 출력은 크게 3개의 열로 되어 있다. 첫 번째 열은 심볼 값을, 두 번째 열은 심볼 타입을, 세 번째 열은 심볼 이름을 나타낸다.
심볼 값은 생략 가능하고, 보통 table offset 값이나 virtual address를 나타낸다. 심볼 타입은 한 글자 알파벳으로 되어 있고, 심볼 이름은 말 그대로 이름을 나타낸다.

이 글에서는 심볼 타입에 대해서 주로 다룰 것이다. 먼저 심볼 타입은 A, B, C, D, G, I, N, R, S, T, U, V, W, -, ?가 있으며, 이 중 알파벳은 대소문자가 모두 가능하다. 사실 다 외워 둘 필요는 없고, 딱 하나만 외워 두면 되는데 그건 바로 U이다. U는 Undefined를 뜻하며, 이 오브젝트 파일이 심볼을 참조하고 있지만 정의가 없을 경우에 U로 표시한다. 
소스를 보면, 함수 extern_function()을 호출하고 있지만, 이 함수에 대한 정의는 존재하지 않는다. 또, 전역 변수 extern_int에 0을 대입하고 있지만 이 변수의 정의도 없다. nm은 이러한 심볼들에 대하여 U 타입으로 나타낸다. T는 이 심볼이 text 섹션에 있다는 것 즉, 함수를 의미한다. R은 read only data section, 상수를 의미한다. C는 common, 초기화되지 않은 데이터를 의미한다.
자세한 것은 man 1 nm 또는 info nm을..

여기까지 알았으면, 경험 많은 프로그래머라면 nm이 어떤 경우에 도움을 줄 수 있는지 바로 알 수 있을 것이다. 바로 이름이 충돌날 때(naming conflict)인데, 예를 들어 다음과 같은 코드(파일 이름: nm-ex.c)를 보자:
void f1(void)
{

}

int main(void)
{
    fl();
    return 0;
}

정의한 함수는 f1(), 즉 "소문자 에프-숫자 일"이다. 그리고 호출한 함수는 "소문자 에프-소문자 엘"이다. 서로 다른 것에 주의 바란다. 그러나 이 코드를 작성한 프로그래머는 두 함수 이름이 서로 같다고 착각하고 있다고 가정하자. 이 경우 컴파일 해 보면, 다음과 같은 에러가 발생한다:
$ cc nm-ex.c
/tmp/ccQQbww3.o: In function `main':
nm-ex.c:(.text+0x16): undefined reference to `fl'
collect2: ld returned 1 exit status
~$ _

"응? 왜 에러가 나지? 분명 함수 fl()을 정의하고 호출했는데, 왜 fl()이 없다고 하지?"라고 생각할 것이다. 이 경우 object 파일을 만들고 nm으로 출력해 보면 그 차이를 알 수 있다:
$ cc -c nm-ex.c
$ nm nm-ex.o
00000000 T f1
U fl
00000005 T main
$ _

즉 정의한 함수는 타입이 T로 출력된 f1이고, 호출한 함수는 정의되지 않은 타입 U로 표시된 fl인 것을 알 수 있다. 즉, 타이핑 실수로 함수 이름을 서로 다르게 만들어 두었기 때문에, 두 심볼로 표시된 것이다. 만약 올바르게 한 함수 이름으로 코드가 만들어졌다면 U 타입 심볼은 만들어지지 않았을 것이다.

또 다음과 같은 C++ 소스를 보자(파일 이름: nm-ex.cc):
class foo
{
public:
    foo();
    ~foo();

    void work(void);
    void work(int i);
};

foo::foo() {}
foo::~foo() {}

void foo::work(void) {}
void foo::work(int i) {}

이것을 컴파일하고 nm으로 출력하면 다음과 같다:
$ c++ -c nm-ex.cc
$ nm nm-ex.o
0000001e T _ZN3foo4workEi
00000018 T _ZN3foo4workEv
00000006 T _ZN3fooC1Ev
00000000 T _ZN3fooC2Ev
00000012 T _ZN3fooD1Ev
0000000c T _ZN3fooD2Ev
$ _

C++ name mangling 때문에, 심볼 이름을 알아보기 힘들 것이다. 이 경우, c++filt(1)라는 툴을 쓰면 쉽게 알아 볼 수 있다:
$ nm nm-ex.o | c++filt
0000001e T foo::work(int)
00000018 T foo::work()
00000006 T foo::foo()
00000000 T foo::foo()
00000012 T foo::~foo()
0000000c T foo::~foo()
$ _

nm(1)은 오브젝트 파일 이외에, 실행 파일, 라이브러리 파일에도 모두 동작한다. 특히, 문서나 헤더 파일이 없는 라이브러리가 어떤 함수들을 제공하는지 훑어볼 때에도 유용하다:
$ nm libwhat_is_this.a

또, nm은 이러한 목적 이외에도, 나중에 다뤄 볼 objcopy와 함께 object 파일을 직접 조작할 때 자주 쓰인다(파일을 처리할 때 ls 명령이 얼마나 자주 쓰이는지 생각해 보면, object 파일을 처리할 때 nm이 얼마나 자주 쓰이는지 쉽게 유추할 수 있다).
-------------------------------------------------------------------------------------------------------

Usage : nm [option(s)] [file(s)]
 List symbols in [file(s)] (a.out by default).

 The options are:
  -a, --debug-syms       Display debugger-only symbols
  -A, --print-file-name  Print name of the input file before every symbol
  -B                     Same as --format=bsd
  -C, --demangle[={none,auto,gnu,lucid,arm,hp,edg,gnu-v3,java,gnat,compaq}]
                         Decode low-level symbol names into user-level names
      --no-demangle      Do not demangle low-level symbol names
      --demangler=<dso:function> Set dso and demangler function
  -D, --dynamic          Display dynamic symbols instead of normal symbols
      --defined-only     Display only defined symbols
  -e                     (ignored)
  -f, --format=FORMAT    Use the output format FORMAT.  FORMAT can be `bsd', `sysv' or `posix'.  The default is `bsd'
  -g, --extern-only      Display only external symbols
  -l, --line-numbers     Use debugging information to find a filename and line number for each symbol
  -n, --numeric-sort     Sort symbols numerically by address
  -o                     Same as -A
  -p, --no-sort          Do not sort the symbols
  -P, --portability      Same as --format=posix
  -r, --reverse-sort     Reverse the sense of the sort
  -S, --print-size       Print size of defined symbols
  -s, --print-armap      Include index for symbols from archive members
      --size-sort        Sort symbols by size
      --special-syms     Include special symbols in the output
      --synthetic        Display synthetic symbols as well
  -t, --radix=RADIX      Use RADIX for printing symbol values
      --target=BFDNAME   Specify the target object format as BFDNAME
  -u, --undefined-only   Display only undefined symbols
  -X 32_64               (ignored)
  -h, --help             Display this information
  -V, --version          Display this program's version number

nm: supported targets: elf32-i386 a.out-i386-linux efi-app-ia32 elf32-little elf32-big srec symbolsrec tekhex binary ihex trad-core

Report bugs to <URL:http://www.sourceware.org/bugzilla/> and hjl@lucon.org.

http://korea.gnu.org/manual/release/binutils/binutils_3.html#SEC5


저작자 표시 비영리 동일 조건 변경 허락
신고

'Laboratory' 카테고리의 다른 글

[Linux] nm  (0) 2011.03.29
공유메모리와 관련 함수  (0) 2010.12.19
정보보안 전문가란?  (0) 2010.11.27

공유메모리와 관련 함수

1. 프로세스와 메모리

  모든 프로세스는 자신의 업무를 수행하기 위해서 필요한 자료를 저장하기 위해 각자 메모리공간을 차지한다.

이러한 메모리공간에는 CPU에 의해 수행되는 명령어들, 프로그램 시작시 정의되고 초기화된 데이타, 프로그램 시작시 정의되었지만 초기화 되지 않은 데이타, 함수호출에 필요한 정보, 동적할당이 이루어지는 데이타등 이 들어간다.


  프로세스는 시작시 혹은 실행중에 이러한 데이타를 저장하고 사용하기 위한 메모리 공간을 커널에 요구하여서 할당받아 사용하게 되는데, 이러한 메모리공간은 기본적으로 메모리를 요청한 프로세스만이 접근가능하도록 되어있다.


  하지만 가끔은 여러개의 프로세스가 특정 메모리 공간을 동시에 접근해야할 필요성을 가질때가 있을것이다.


2. 공유메모리

  모든 프로세스는 각자 자신의 업무수행만을 위한 메모리공간을 차지하게 되는데, 여러개의 프로세스가 특정한 메모리영역을 동시에 접근해야할 경우가 있다. 이때 여러 프로세스가 동시에 접근하고 사용하게 되는 메모리를 공유메모리라 한다.

  공유메모리는 여러 IPC 중에서 가장 빠른 수행속도를 보여준다. 그이유는 하나의 메모리를 공유해서 접근하게 되므로, 데이타 복사와 같은 불필요한 오버헤드가 발생하지 않기 때문으로, 빠른 데이타의 이용이 가능하다.


3. 공유메모리과 관련있는 함수들

다음은 공유메모리에 관련된 함수들이다.

#include <sys/types.h>
#include <sys/shm.h>

int shmget(key_t key, int size, int shmflg)
int shmat ( int shmid, char *shmaddr, int shmflg);
int shmdt( const void *shmaddr)
int shmctl(int shmid, int cmd, struct shmid_ds *buf)


4. 공유메모리의 생성과 접근 과정

(1)공유메모리 생성과 관리

  공유메모리의 생성요청은 최초 공유메모리 영역을 만드는 프로세스가 커널에 공유메모리 공간의 할당을 요청함으로써 이루어지며, 만들어진 공유메모리는 커널에 의해서 관리 되게 된다.

  이런 이유로 한번만들어진 공유메모리는 운영체제를 리부팅하거나, 직접 공유메모리 공간을 삭제시켜주지 않은한, 공유메모리를 사용하는 모든 프로세스가 없어졌다고 하더라도, 계속적으로 유지되게 된다.

  프로세스가 커널에게 공유메모리 공간을 요청하게 되면, 커널은 공유메모리 공간을 할당 해주고, 내부자료구조를 통하여 공유메모리를 관리한다.

(2)공유메모리에의 접근

  공유메모리가 할당되면 key값이 정해진다. 공유메모리에 접근을 하기 위해서는 고유의 공유메모리 key값을 이용하고, 또 이 key값으로인해 통해서 다른 여러개의 공유메모리들과 구분되어 질수 있다.


5. 공유메모리 관련 함수 설명

(1)shmget

int shmget(key_t key, size_t size, int shmflg);

  shmget은 커널에 key를 접근번호로 하는 공유메모리 공간을 요청하고 공유메모리를 가르키는 식별자를 리턴해주는 함수이다. shmget 을 이용해서 새로운 공유메모리 영역을 생성하거나 기존의 공유메모리 영역을 참조할수 있다. 커널에서 성공적으로 공유메모리 공간을 할당하게 되면공유메모리를 가르키는 int형 식별자를 리턴하게 된다.

  두번째의 size에서는 byte단위로 공유메모리의 최소크기를 지정할 수 있다. 새로운 공유메모리를 생성하고자 한다면 크기를 명시해주어야 한다. 존재하는 메모리를 참조한다면 크기는 0으로 명시한다.

  세번째 shmflg는 공유메모리의 접근권한과, 생성방식을 명시하기 위해서 사용한다. 
아규먼트의 생성방식을 지정하기 위해서 IPC_CREAT 와 IPC_EXCL 을 사용할수 있다. 아래 이들에 대해서 설명을 해두었다.

IPC_CREAT 
key 를 이용 새로운 공유메모리 공간을 만든다. 

IPC_EXCL 
IPC_CREAT와 같이 사용(ex. IPC_CREAT | IPC_EXCL | 0666의 형태로..)되며, 공유메모리 공간이 이미 존재할경우 error가 발생하여 -1 을 되돌려준다.

  만약 IPC_CREAT 만 사용된다면 shmget()은 새로 생성되는 공유메모리공간을 지시하는 공유메모리공간 "식별자" 되돌려준다. 만약 입력된 key 값이 지시하는 공유메모리 공간이 이미 존재하고 있다면 존재하는 공유메모리 공간의 "식별자"를 되돌려준다. IPC_EXCL 과 IPC_CREAT 를 같이 사용할경우, 공유메모리 공간이 존재하지 않으면 새로 생성시켜주며, 존재할경우에 error를 되돌려준다.

  shmflg에서는 이외에도 권한을 지정해줄수도 있다. 권한은 파일권한과 동일하게, 유저, 그룹, Other 에 대한 읽기/쓰기 권한을 지정할수 있다. 단 실행권한은 줄수 없도록 되어 있다.

(2)shmat

int shmat(int shmid, char *shmaddr, int shmflg);

  공유메모리 공간을 생성(shmget)했으면, 공유메모리에 접근할수 있는 int형 식별자(공유메모리를 가르키는 식별자)를 얻게 된다. shmat함수는 이 int형 식별자를 이용해서 지금의 프로세스가 공유메모리를 사용가능하도록 "덧붙임" 작업을 하고, 식별자에 해당하는 공유메모리의 주소를 리턴해준다.

  첫번째 shmid는 shmget을 이용해서 얻어낸 식별자를 의미한다.
  두번째 *shmaddr은 메모리가 붙을 주소를 명시하기 위해 사용하는데, 0을 사용할경우 커널이 메모리가 붙을 주소를 명시하게 된다. 특별한 사항이 없다면 0을 사용하도록 한다.
  세번째 shmflg는, 해당 공유메모리를 "읽기전용", "읽기/쓰기 가능" 모드로 열수 있는데, SHM_RDONLY로 하면 읽기전용, 아무값도 지정하지 않을경우(0 혹은 NULL) "읽기/쓰기 가능" 모드로 열리게 된다.

(3)shmdt

int shmdt( const void *shmaddr)

  프로세스가 더이상 공유메모리를 사용할필요가 없을경우 프로세스와 공유메모리를 분리 하기 위해서 사용한다. 이 함수를 호출할 경우 단지 현재 프로세스와 공유메모리를 분리시킬뿐이지, 공유메모리 내용을 삭제하지는 않는다는 점을 기억해야 한다. 
공유메모리를 커널상에서 삭제 시키길 원한다면 shmctl 같은 함수를 이용해야 한다.

  shmdt 가 성공적으로 수행되면 커널은 shmid_ds 의 내용을 갱신한다.
  즉 shm_dtime, shm_lpid, shm_nattch 등의 내용을 갱신하는데, shm_dtime 는 가장 최근에 dettach (즉 shmdt 를 사용한)된 시간, shm_lpid 는 호출한 프로세세의 PID, shm_nattch 는 현재 공유메모리를 사용하는 (shmat 를 이용해서 공유메모리에 붙어있는) 프로세스의 수를 돌려준다. shmdt 를 사용하게 되면 shm_nattch 는 1 감소하게 될것이며, shm_nattch 가 0 즉 더이상 붙어있는 프로세스가 없다라는 뜻이 될것이다. shm_nattch 가 0이 되어있을때 만약 이 공유메모리가 shm_ctl 등에 의해 삭제표시 가 되어 있다면, 이 공유메모리는 삭제되게 된다.

(4)shmctl

int shmctl(int shmid, int cmd, struct shmid_ds *buf)

  이것은 공유메모리를 제어하기 위해서 사용한다. 
  즉 shmid_ds 를 직접 제어함으로써, 해당 공유메모리에 대한 소유자, 그룹 등의 허가권을 변경하거나, 공유메모리를 삭제혹은, 공유메모리의 잠금을 설정하거나 해제하는 등의 작업을 한다.

  두번째 아규먼트를 이용해서 shmid가 가르키는 공유메모리를 제어하며, cmd를 이용해서 원하는 제어를 할수 있다. cmd를 이용해 내릴수 있는 명령에는 다음과 같은 것들이 있다.

IPC_STAT 
공유메모리 공간에 관한 정보를 가져오기 위해서 사용된다. 정보는 buf 에 저장된다.

IPC_SET 
공유메모리 공간에 대한 사용자권한 변경을 위해서 사용된다. 사용자 권한 변경을 위해서는 슈퍼유저 혹은 사용자권한을 가지고 있어야 한다. 

IPC_RMID 
공유메모리 공간을 삭제하기 위해서 사용된다. 이 명령을 사용한다고 해서 곧바로 사용되는건 아니며, 더이상 공유메모리 공간을 사용하는 프로세스가 없을때, 즉 shm_nattch 가 0일때 까지 기다렸다가 삭제된다. 즉 해당 공유메모리 공간에 대해서 삭제표시를 하는거라고 생각하면 된다. 



출처:http://geundi.tistory.com/52

저작자 표시 비영리 동일 조건 변경 허락
신고

'Laboratory' 카테고리의 다른 글

[Linux] nm  (0) 2011.03.29
공유메모리와 관련 함수  (0) 2010.12.19
정보보안 전문가란?  (0) 2010.11.27

정보보안 전문가란?


정보보안 전문가는 해커의 침입과 각종 바이러스 등 악성코드의 발생에 대비, 보안 이론과 실무 보안 정책 능력을 갖춰 전산망 보안과 유지를 담당합니다. 또 정보시스템과 정보자산을 보호하기 위해 보안정책을 수립하고, 정보보안에 대한 예방책을 세우고 시스템에 대한 인가받지 않은 접근 및 운영을 통제하며, 침입 발생시 즉각적으로 대응하고 손상된 시스템을 복구하는 임무를 가지고 있습니다.

 

 

정보보안 전문가가 되려면 IT에 대한 전반적인 지식은 기본이며 경제와 산업에 대한 폭 넓은 안목과 센스까지 겸비해야 합니다. 특히 전문적인 침입자에 대응하고 시스템을 복구하기 위해서는 컴퓨터시스템, 네트워크, 언어 전반에 걸친 넓고 깊은 지식이 필요합니다.

 

 

정보보호 기술은 시스템과 네트워크 기술에 그 기초를 두고 있기 때문에 운영 체제, 데이터베이스, 시스템 관리, C언어, 네트워크 프로그래밍에 대한 전반적인 지식이 필요합니다. 해커들의 해킹 기법과 바이러스에 대한 지식도 필수적입니다. 특히 역으로 얼마든지 정보시스템을 유린할 수 있기 때문에 윤리성도 주요 요건으로 꼽힙니다.

 

 

2. 정보보안 전문가는 왜 될까?

 


정부는 인터넷 기반의 IT 인프라를 구축하여 정보화 사회 건설을 국가적인 지상 과제로 삼고 있습니다. 이와같은 점에서 정보보호 산업은 인터넷 서비스에 대한 안전과 신뢰성 제고를 통해 국내의 산업 경쟁력을 높이는 밑거름이 될 뿐 아니라 국가 안보와도 직결되기 때문에 정보보안 전문가의 위상은 크게 향상될 것으로 예측됩니다.

 

 

이와 더불어 컴퓨터 해킹과 바이러스 유포, 개인ㆍ기업의 정보유출 등이 늘면서 사회에서 필요로 하고 있는 정보보안 전문가의 수요가 늘고 있습니다. 현재로서도 유망직종으로 각광 받고 있지만 국내외에서 정보보안 전문가는 필요로 하는 수요에 비해 사실상 인력이 부족한 상태입니다.

 

 

이와 더불어 정보보안전문가의 직업적 전문성은 타의 추종을 불허하며, 그로인한 경제적인이득은 부가적으로 쌓일것이고, 개인적으로 나은 삶은 물론 국가 및 사회 발전에 있어 명예로운 이점이 될수 있으므로, 여러마리의 토끼를 한번에 잡는 결과를 얻을 수 있습니다.

 

 

3. 정보보안 전문가에서의 자격증 취득과 취업및 진로 방향

 

 

보안전문가 자격증(CISA), 국제공인 정보시스템 보안전문가 자격증(CISSP)


-국제공인 정보보호 분야에서 3~5년이상 경력을 쌓아야 응시가 가능한 자격증으로 정보
보안전문가 과정에 있어서 최종적인 단계라고 생각하시면 됩니다.

 

정보보호전문가(SIS), 정보시스템감리사, 인터넷보안전문가


-국내에서 시행되고 있는 정보보안 자격증으로, 이부분에 대해 먼저 취득을 하고 국제공인 자격을 취득하는 것이 단계라고 생각하시면 됩니다.

 

최근 금융 시장, EC 쇼핑몰, 공공시장 등 정보보안전문가를 필요로 하는 기업들이 늘어나고 있는데 비해 국내의 모든 단계를 거친 정보보안전문가는 1백 명이 채 되지 않아서 정보보호 전문 인력의 부족은 고질적인 문제로 비화될 조짐을 보이고 있으며 세계적으로도 정보보호전문가는 그 수요를 따라가지 못하고 있는 실정입니다. 이러한 인력 공급의 부족으로 정보보안전문가는 그 가치가 직업의 희소성과 전문성으로 인해 상당히 높은 연봉을 받고 있으며 앞으로의 전망 또한 평생직업으로 유효할 것으로 보입니다.

 

4. 정보보안 전문가가 되는 과정.


정보보안 전문가가 되려면 위에서 말씀 드렸듯이 IT에 관한 전반적이고 깊은 지식을 모두 가지고 있어야 하며, 이를 위핸 어느정도 일정한 교육기간의 투자가 이루어 져야 합니다.
이에, 기본되는 프로그래밍언어와, 시스템, 네트워크, 데이터베이스, 실전해킹기법까지 인내를 가지고 진행하셔야 합니다.

저작자 표시 비영리 동일 조건 변경 허락
신고

'Laboratory' 카테고리의 다른 글

[Linux] nm  (0) 2011.03.29
공유메모리와 관련 함수  (0) 2010.12.19
정보보안 전문가란?  (0) 2010.11.27

+ Recent posts