일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- HackCTF
- seccomp
- _IO_FILE
- H4CKING GAME
- DFB
- DreamHack
- master canary
- Android
- tcache
- Lazenca
- heap
- srop
- DFC 2022
- ROP
- malware
- shellcode
- _IO_FILE Arbitrary Address Write
- __environ
- UAF
- GOT overwrite
- vtable
- heap exploit
- RTL
- K-shield Junior
- 나뭇잎 책
- Dynamic Analysis
- _IO_FILE Arbitrary Address Read
- Reversing
- BOF
- heap feng shui
Archives
- Today
- Total
Studying Security
정규표현식(Regular Expression) 본문
728x90
반응형
특정한 패턴의 문자열을 표현하는데 사용하는 언어
기본적으로 아래와 같은 의미를 지니는데 언어마다 약간의 차이가 존재하므로 확인을 하는것이 좋겠다.
Syntax | Feature | 예시 | 의미 |
\ (backslash) | escape 문자, 모든 metacharacters의 의미를 제거 | [A\-Z] | A or - or Z |
^ (caret) | ^a (a로 시작하는) [^a] (a를 제외하고) |
^a [^b]og |
a(o) abc(o) ba(x) hog(o) dog(o) bog(x) |
$ (dollar sign) | a$ (a로 끝나는) | c$ | abc(o) abb(x) |
. (dot) | 아무 문자 하나 | ..\. | ab.(o) bc.(o) abc(x) |
| (pipe symbol) | or | (A|B|C) | A or B or C |
? (question mark) | 앞에 오는 문자가 0~1번 반복 | A?BC | ABC(o) BC(o) AABC(x) |
* (asterisk or star) | 앞에 오는 문자가 0번 이상 반복 | A*BC | ABC(o) AABC(o) BC(o) |
+ (plus sign) | 앞에 오는 문자가 1번 이상 반복 | A+BC | ABC(o) AABC(o) BC(x) |
() (parenthesis) | group | ||
[] (bracket) | 문자 클래스 | [ABC] | A or B or C |
{} (curly brace) | {n,m} 앞의 문자가 최소 n번 최대 m번 반복 | A{2,3} A{2,} A{,3} |
A(x) AA(o) AAA(o) A(x) AA(o) AAA(o) AAAA(o) A(x) AA(o) AAA(o) AAAA(x) |
- | range | [A-Z] | A~Z중 한 문자 |
\w | [A-Za-z0-9_] | ||
\d | 0~9까지 아무 숫자 | ||
\t | tab | ||
\n | new line | ||
\r | carriage return | ||
\s | any whitespace | ||
\D | non-digit | ||
\S | non-whitespace character | ||
\W | non-alphanumeric character |
Reference
반응형
'개념 정리' 카테고리의 다른 글
Windows API (malware often use) (0) | 2022.08.01 |
---|---|
Shellcode 작성 (0) | 2022.06.11 |
Bypass SECCOMP (0) | 2022.05.20 |
SECCOMP (0) | 2022.05.20 |
Master Canary (0) | 2022.05.18 |
Comments