SyntaxHighlighter.all();
public static string ByteToString(byte[] stream)
        {
            string result = string.Concat(Array.ConvertAll(stream, byt => byt.ToString("X2")));
 
            return result;
        }
 
 

 

반응형

TLS1.2(HTTPS)에서 연결요청을 할 때, SNI(Server Name Indication) 패킷이 함께 전송됩니다.

 

SNI는 하나의 IP주소로 여러 URL에 접속하는 것을 돕기 위한 기술입니다.

 

SNI차단의 원리는 이 SNI패킷 내부의 도메인을 금지된 사이트 리스트와 비교하여 일치하는 경우 차단하는 방식입니다.

 

그래서! SNI차단을 간단히 우회할 수 있는 프로그램을 만들어 보았습니다.

 

* 통신장비에 부하가 발생하기 때문에 우회가 필요 없는 경우에는 restore 프로그램을 실행시켜 주시면 시스템 설정이 원상태로 복구됩니다.

SNIBypass.exe
0.01MB

 

SNIBypassRestore.exe
0.01MB

 

[우회하도록 설정]

SNIBypass 우클릭 -> 관리자권한으로 실행 -> 추가정보-> 실행 -> 크롬 브라우저 이용

 

추가정보 -> 실행버튼 클릭

[원상복구]

SNIBypass 우클릭 -> 관리자권한으로 실행 -> 추가정보-> 실행

 

* 해당 프로그램은 windows 10 한글 버전을 기준으로 C#을 이용해 제작하였습니다.

* 바이러스 없습니다 ㅜㅜ

반응형

mfence는 해당 명령어 이전에 위치한 모든 메모리 로드, 저장, 명령에 대해 직렬화 연산을 수행합니다.

 

프로세서는 out-of-order execution, Speculative execution과 같은 연산 고속화 기술에 의해 연산의 순서를 바꾸어 수행할 수 있는데, 이 때 mfence명령어를 통해 프로세서가 명령어의 순서를 지키도록 강제합니다.

 

요약하자면 x86, x86-64에서는 속도 향상을 위한 기술들 때문에 메모리 연산의 순서가 보장되지 않는데 이 순서를 보장하기 위한 명령어가 mfence입니다.

 

mfence 예시

 

반응형

'컴퓨터구조' 카테고리의 다른 글

[컴퓨터구조] clflush instruction  (0) 2019.05.03
[컴퓨터구조] Stride Prediction (보폭 예측)  (0) 2019.05.01

+ Recent posts