Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
Tags
- BOF
- Got
- DART
- system hacking
- Widget
- Stream
- ARM
- MATLAB
- Computer Architecture
- Kaggle
- fastapi를 사용한 파이썬 웹 개발
- llm을 활용 단어장 앱 개발일지
- Image Processing
- C++
- study book
- 파이토치 트랜스포머를 활용한 자연어 처리와 컴퓨터비전 심층학습
- pytorch
- rao
- Flutter
- bloc
- Algorithm
- Dreamhack
- ML
- BAEKJOON
- 영상처리
- 백준
- MDP
- PCA
- BFS
- FastAPI
Archives
- Today
- Total
목록Wargame/pwnable.tw (1)
Bull

함수 확인 info func 아직 gdb 사용에 미숙하여 우선 아이다와 함께 디컴파일러를 통해 어떤 함수가 있는 지 보았다. gdb에서 info func을 통해서도 확인할 수 있다. b* _start main으로 시작되는 함수가 _start() 인것을 알았다면 우선 브레이크 포인트를 잡아준다. _start() 분석 우선 인자를 넣기 위해 eax,ebx,ecx,edx를 0으로 초기화 하는 것으로 보인다. 부분 부터는 출력할 인자를 미리 스택에 넣어 놓는 것으로 보인다. 이부분은 eax(al), ebx(bl), edx(dl)에 인자가 들어가고 아래 int 0x80이 보이는데 이는 리눅스의 32bit 아키텍쳐에서의 syscall이다. 따라서 write()를 실행한다. (화면으로 출력) 그 아래에는 read()..
Wargame/pwnable.tw
2024. 4. 6. 16:24