pwnable/정리
objdump 자주 쓰는거, nm
ba0bab
2018. 7. 13. 14:36
objdump -f [파일이름]
./betting: file format elf64-x86-64
architecture: i386:x86-64, flags 0x00000112:
EXEC_P, HAS_SYMS, D_PAGED
start address 0x0000000000400800
아키텍쳐와 시작 주소등을 알려줌.
objdump -d 파일이름
디스어셈블 해줌 원하는 함수를 보려면 grep하면 됌
objdump -D 파일이름
모든 것을 디스어셈블 함. disasm all
objdump -h 파일이름
head를 보여줌 각 부분(.text,.bss) 등의 주소를 보여줌
nm 파일이름
대충 심볼 뭐 있는지 알 수 있음.