티스토리 뷰
objdump -f [파일이름]
./betting: file format elf64-x86-64
architecture: i386:x86-64, flags 0x00000112:
EXEC_P, HAS_SYMS, D_PAGED
start address 0x0000000000400800
아키텍쳐와 시작 주소등을 알려줌.
objdump -d 파일이름
디스어셈블 해줌 원하는 함수를 보려면 grep하면 됌
objdump -D 파일이름
모든 것을 디스어셈블 함. disasm all
objdump -h 파일이름
head를 보여줌 각 부분(.text,.bss) 등의 주소를 보여줌
nm 파일이름
대충 심볼 뭐 있는지 알 수 있음.
'pwnable > 정리' 카테고리의 다른 글
fist fit, malloc, free (0) | 2018.07.25 |
---|---|
fsb tip(fmtstr_payload) (0) | 2018.07.23 |
pwntools ssh 연결 한 다음 process실행 (0) | 2018.07.12 |
pwntools ssh연결 후 nc 연결 (0) | 2018.07.12 |
pwntools asm (0) | 2018.07.12 |
Comments
최근에 올라온 글
최근에 달린 댓글
TAG
- ebp change
- glibc
- fsop
- TLS
- overflow
- 해킹
- shellcoding
- fastbindup
- pwable
- srop
- oob
- pwnable.tw
- exit
- HackCTF
- stack reusing
- hacking
- codegate
- 본선가고싶다
- fastbin
- rt_sigreturn
- pwnable
- FSB
- heap
- SQLi
- tcache
- Total
- Today
- Yesterday