본문 바로가기
프로그래밍/해킹

맥북 시스템 해킹(Pwnable, Reversing) 환경 구성

by 만디기 2024. 6. 26.

요즘 회사에서 드림핵이라는 해킹 교육 사이트를 이용하여 해킹 교육을 제공해 줘서 해 보고 있는데,

어디선가 시스템 해킹 실습을 위해서는 보통 x86_64 환경을 사용해야 해서 arm64를 사용하는 M1 맥북에서는 정상적으로 실습을 할 수 없다고 한다... ㅠㅠ

Docker를 이용해서 우분투를 설치하면 되지 않을까도 생각했지만 Docker도 Host의 환경을 쓰는지라 제대로 안 된다는 글도 봤다.

그럼 어떻게 하지...?

 

맥에서 가상 머신을 돌리는 데 사용하는 UTM(맥에서 사용할 수 있는 괜찮은 툴이라고 한다)을 이용하여 실습용 우분투 환경을 구성하는 포스팅이 있어 이걸 보고 참조하여 환경 구성을 완료하였다😄

 

https://rasser.tistory.com/entry/M1M2-%ED%99%98%EA%B2%BD%EC%97%90%EC%84%9C-Pwnable-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%84%B1%ED%95%98%EA%B8%B0

 

M1/M2 환경에서 Pwnable 환경 구성하기

대부분의 pwnable, reversing 바이너리들은 x86_64 환경에서 제작되고 실행되는 경우가 많습니다. 하지만 M1/M2는 arm64여서 실행이 되지 않는데, 드림핵 보면서 많은 분들이 M1/M2 환경에서 pwnable, reversing

rasser.tistory.com

'프로그래밍 > 해킹' 카테고리의 다른 글

Exercise: SQL Injection Bypass WAF  (0) 2024.07.02
Bypass WAF  (0) 2024.07.02
DBMS Fingerprinting  (0) 2024.07.01
[WHA-S] Exercise: Blind SQL Injection Advanced  (0) 2024.06.30
해킹 공부할 때 참조하면 좋은 것  (0) 2024.06.26