Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- ncurses
- wrefresh
- NAPT
- epoll
- 취약점
- level trigger
- epoll_wait
- packet filter
- BOF
- cbpf
- rfc5508
- 어셈블리어
- mvwin
- ioctl
- REDIS
- LOB
- 풀이
- Docker
- edge trigger
- packet flow
- wnourefresh
- C언어
- iptables
- vtable
- .net core 7
- architecture
- DOCKER-USER
- .nret core 배포
- Compiler
- doupdate
Archives
- Today
- Total
목록Reversing (11)
Tuuna Computer Science
Hitcon Training LAB 1 gdb 사용하기 -> hitcon training lab1을 열면 sysmagic 바이너리파일과 sysmagic.c파일이 보인다. cat sysmagic.c 명령어로 sysmagic.c파일을 뜯어보면 사진의 C 코드로 구성되어 있다. 코드에서 보다싶이 if문(조건문)에서 password값과 사용자 입력값을 비교하고 있다. 이것을 gdb sysmagic 명령어로 디버깅해보자! 만약 중요 명령어 부분을 뚜렷이 보고싶다면 disassemble main(get_flag)대신 pd main(get_flag)를 쳐보자 중요한 부분에 색깔을 덮고 싶다면 ./pd main or get_flag를 get_flag()함수를 어셈블리어형태로 살펴보면 아까 c 코드로 보듯이 if문을 통..
Reversing
2018. 4. 11. 00:21