강의 중 코어 덤프를 이용해 분석하는 방법을 알고 싶다는 분이 계셔서 저도 한번 공부해볼겸, gdb를 이용한 Core Dump 분석방법을 포스팅합니다.
이 강의는 거의 그림으로 대체될 것 같은 느낌이 물씬 드네요 ㅋㅋㅋ;
gdb 외에도 objdump로 분석하는 방법이 있지만, 아직 제가 거기까지는 공부 못했네요. 이 글 마저 포스팅하고 공부한 뒤 추가로 올리겠습니다.
그러합니다.
제가 크기가 작은 바이너리를 분석해서 where이나 backtrace를 했을 때에 저런 결과만 나왔는데, 크기가 큰 바이너리를 분석할 때, 각 frame 별로 (#0, #1, #2 ...) 정보를 확인할 수 있습니다. frame 0, frame 1, frame 2처럼 명령어를 적어주시면 그 프레임에 관련된 정보가 출력됩니다.
이 KIDS 바이너리는 2015 KIDS CTF를 출제했을 때 심플하게 만든 바이너리인데 이 바이너리를 분석하는 과정을 보여드립니다. 코드도 없는데 어떻게 할까요. strip가 걸려있어서 어떤 함수가 있는지 체크도 할 수 없습니다. ( strip가 걸려있으면 심볼테이블이 다 지워져서 사용된 함수목록을 볼 수 없어요)
그림에 다 적어놔서 글 쓸게 없네요.. ㅠㅠ. 담에 추가적으로 objdump에 관련해서 글 수정하도록 하겠습니다.
'Let's Study > Basic System Hacking Technique' 카테고리의 다른 글
7. Use After Free (11) | 2015.11.17 |
---|---|
6. Return Oriented Programming (ROP) (20) | 2015.11.12 |
5. Format String Attack (FSB) (19) | 2015.10.27 |
4. Return to Library (RTL) (25) | 2015.10.07 |
3. 핸드레이 & 기본 어셈블리 명령어 (16) | 2015.09.29 |