티스토리 뷰
반응형
대표적인 바이너리 분석 툴 objdump. 포너블을 할때 유용하게 쓰이는 툴이기 때문에 명령어 옵션을 정리해 보겠다.
사용 방법은 "objdump 옵션 파일이름" 이다.
-objdump -s
section 별로 나눠서 요청과 모든 내용를 보여줌
섹션과 텍스트 확인하기에 참 좋다.
-objdump -S
어셈블리어로 디스 어셈블한 소스 전체를 보여준다.
-objdump -t
심볼 테이블 확인 함수명이나 시스템 호출 확인하기에 좋다.
-objdump -f
파일 헤더 확인
스타트 주소와 파일 포맷, 아키텍쳐, 플래그 등이 나온다.
-objdump -h
섹션 헤더 확인
-objdump -D
전부 디버깅
-objdump -d
디스 어셈블
반응형
'System' 카테고리의 다른 글
취약점)Shellshock_bash쉘 취약점 (1) | 2019.04.01 |
---|---|
objdump 명령어 옵션 정리 (0) | 2019.03.29 |
리눅스 쉘 명령어 모음 (0) | 2019.03.22 |
gdb & objdump 사용법 정리 (0) | 2019.03.15 |
펌웨어분석) 펌웨어 분석 툴 binwalk 사용법 (0) | 2019.01.31 |
펌웨어(firmware) (0) | 2019.01.02 |
Comments
반응형
TAG
- export
- 앱분석
- 동적분석
- 악성어플리케이션
- 칼리리눅스
- 포너블.kr
- 택배피싱앱
- easycrack.exe
- reversing.kr
- 비오는템플릿
- 2020정보보안기사
- 모바일리버싱
- 정보보안
- 모바일
- 2020정보보안산업기사
- 펌웨어 분석
- 리버싱.kr
- reversing.kr풀이
- easykeygen풀이
- easycrack
- writeup
- 리버싱
- 리버싱기초
- 악성앱분석
- pwnable.kr
- 악성모바일앱
- CTF
- 움직이는템플릿
- 모바일앱분석
- easykeygen.exe
- Total
- 13,616
- Today
- 5
- Yesterday
- 30