pwnable/정리

objdump 자주 쓰는거, nm

ba0bab 2018. 7. 13. 14:36


objdump -f [파일이름]


./betting:     file format elf64-x86-64

architecture: i386:x86-64, flags 0x00000112:

EXEC_P, HAS_SYMS, D_PAGED

start address 0x0000000000400800


아키텍쳐와 시작 주소등을 알려줌.

objdump -d 파일이름

디스어셈블 해줌 원하는 함수를 보려면 grep하면 됌


objdump -D 파일이름


모든 것을 디스어셈블 함. disasm all


objdump -h 파일이름


head를 보여줌 각 부분(.text,.bss) 등의 주소를 보여줌



nm 파일이름


대충 심볼 뭐 있는지 알 수 있음.