0
strace와 디버거 같은 도구를 사용하여 디스 어셈블하고 syscalls를 찾은 다음 디스 어셈블리를 읽으면 버퍼 오버플로를 찾을 수 있습니까? 그게 당신이 할 수있는 전부인가요? 결국 당신은 소스 코드가 없다는 것을 의미합니다.박탈 된 바이너리의 취약점을 찾는 방법은 무엇입니까?
누군가가이 특정 주제에 대해 밝힐 수 있다면 매우 감사 할 것입니다.
감사합니다.
strace와 디버거 같은 도구를 사용하여 디스 어셈블하고 syscalls를 찾은 다음 디스 어셈블리를 읽으면 버퍼 오버플로를 찾을 수 있습니까? 그게 당신이 할 수있는 전부인가요? 결국 당신은 소스 코드가 없다는 것을 의미합니다.박탈 된 바이너리의 취약점을 찾는 방법은 무엇입니까?
누군가가이 특정 주제에 대해 밝힐 수 있다면 매우 감사 할 것입니다.
감사합니다.
재생 CTF (깃발 캡처)
이 사이트는 많은 CTF 이벤트를 포함합니다. 더 배우면
, 당신은 악용 더 많은 기술을 알 수있다.
또한 도움이 될지도 모릅니다.
이 repo에는 CTF 플레이어가 쓴 글이 포함되어 있습니다.
이것은 기호와 해체 작업을 참조한다하더라도 스택 오버플로에 적합한 될 것 같지 않습니다. Stack overflow를위한 폭 넓은 영역이며, 일반적으로 다른 상황에서 심볼과 디스 어셈블리에 대한 참조를 볼 수 있습니다. 아마도 [Reverse Engineering Stack Exchange] (http://reverseengineering.stackexchange.com/)가 더 나은 곳이 될 것입니다. – jww