lawence

  • 홈
  • 태그
  • 방명록

handray 1

[Reversing] Handray (Asm to C)

시작 전에 x86-64 Calling Convention에 의해서 함수에 들어가는 인자를 알아보겠습니다. 가변 인자를 사용해도 되겠지만, 조금 더 이해하기 쉽도록 add 함수에 인자를 8개 넣어서 컴파일 했습니다. 정상적으로 실행이 됩니다. 이제 이 바이너리를 gdb로 돌려봐서 레지스터를 확인해보면 add 함수를 호출하기 전 1, 3, 5, 7, 9, 0xb, 0xd, 0xf가 알맞게 잘 들어가 있습니다. 각 인자들은 차례로 rdi, rsi, rdx, rcx, r8, r9을 사용하며, 이 외에 인자들은 스택을 이용합니다. main +12로 r9 레지스터를 이용하기 직전으로 가보면 스택에 0xf와 0xd가 차례대로 들어와 있는 것을 확인할 수 있습니다. Handray 1 0x00000000..

워게임/리버싱 2025.05.04
이전
1
다음
더보기
프로필사진

lawence

최대한 이해하기 쉽게 작성하겠습니다

  • 분류 전체보기 (72)
    • 컴퓨터 구조 + 운영체제 (5)
      • 컴퓨터 구조 (3)
      • 운영 체제 (2)
    • 웹 개발 (8)
      • 웹 개발 기초 (8)
    • 웹 해킹 (3)
      • 정보 수집 (3)
    • 암호학 (2)
    • 워게임 (46)
      • 웹 (7)
      • Lord of SQLInjection (4)
      • 리버싱 (16)
      • 시스템 해킹 (9)
      • 포렌식 (9)
      • 모바일 (1)
    • 퍼징(Fuzzing) (4)
      • Basicc Fuzzing (1)
      • Fuzzing 이론 (3)
    • RedTeam (1)
      • ATT&CK (1)
    • V8 (1)
      • CVE 분석 (1)
      • JavaScript (1)

Tag

원형 대기, css, 스레드, owaspbwa, 컴퓨터구조, beetlebug, 운영체제, 명령어 병렬 처리, HTML, 정보의 표현, symmetric-key, 프로세스 계층구조, 명령어 구조, 메모리 보호 기법, 뮤텍스 락, 웹 프로그래밍, 웹, redteam, 점유와 대기, graybox,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2026/03   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © AXZ Corp. All rights reserved.

티스토리툴바