티스토리 뷰

pwnable/정리

objdump 자주 쓰는거, nm

ba0bab 2018. 7. 13. 14:36


objdump -f [파일이름]


./betting:     file format elf64-x86-64

architecture: i386:x86-64, flags 0x00000112:

EXEC_P, HAS_SYMS, D_PAGED

start address 0x0000000000400800


아키텍쳐와 시작 주소등을 알려줌.

objdump -d 파일이름

디스어셈블 해줌 원하는 함수를 보려면 grep하면 됌


objdump -D 파일이름


모든 것을 디스어셈블 함. disasm all


objdump -h 파일이름


head를 보여줌 각 부분(.text,.bss) 등의 주소를 보여줌



nm 파일이름


대충 심볼 뭐 있는지 알 수 있음.


'pwnable > 정리' 카테고리의 다른 글

fist fit, malloc, free  (0) 2018.07.25
fsb tip(fmtstr_payload)  (0) 2018.07.23
pwntools ssh 연결 한 다음 process실행  (0) 2018.07.12
pwntools ssh연결 후 nc 연결  (0) 2018.07.12
pwntools asm  (0) 2018.07.12
Comments