포너블 공부를 하다보니 gdb 를 자주 사용하게 되는데 objdump랑 gdb 명령 옵션들을 자꾸 까먹는다. 생각날 때 마다 종종 정리 해야 겠다. 1.gdb -r 프로그램 실행 -b 브레이크 포인트 설정 -disas 함수 이름 함수 디스어셈블 -gdb core dump gdb 에서는 core를 dump 하여 볼수 있다. 생각한대로 동작 하지 않을 경우 core dump 해서 확인 해 보면 됨 -n 다음 라인으로 실행을 하기 위해서 next 함수를 사용 -ni 한 라인씩 실행. 특정 부분에서 break 걸어두고 한 라인씩 실행하면서 디버깅 할 때 사용 -q(quit) quit -Program terminated with signal SIGALRM, Alarm clock. The program no lon..
2월 14일 12:00 ~ 24:00 까지 진행되었던 제 1회 TRUST CTF 에 참가했다. 출제 되었던 문제 중 모바일 문제였던 IDENTITY_5를 풀이 해 보겠다. 제공되는 파일은 apk 파일이고 실행하여 "trust", "TRUST", "flag" 라는 값을 입력 하라고 나온다. 지시 대로 해보자. 프로그램을 실행하면 TRUST CTF 라는 글자와 함께 QR 코드가 뜨고 남한어 번역기라는 어플이 나오게 된다. 여기서 앞에서 주어진대로 "trust", "TRUST", "flag"를 넣어보면 둘다 base 64로 인코딩 되어있다. 디코딩 해보면 "where is the flag"와 "I_want_to_see_code"라는 단어가 나오게 된다. 결국 소스코드를 보란 이야기. flag를 넣으면 다음과 ..
- Total
- Today
- Yesterday
- 리버싱.kr
- Android
- 포너블.kr
- 동적분석
- 자바
- NumberFormatException
- androidstudio
- 웹 MVC
- reversing.kr
- 앱분석
- AndroidX
- Java
- pwnable.kr
- writeup
- Spring
- 리버싱기초
- 모바일리버싱
- 코드로 배우는 스프링 부트
- MVVM
- 스프링부트
- CTF
- 펌웨어 분석
- 뷰모델
- exception
- reversing.kr풀이
- 안드로이드
- DataBinding
- 칼리리눅스
- 에러
- 정보보안
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |