[pwnable.tw] start ( write - up )
바이너리파일을 다운받은 후 아이다로 리버싱해보면, 이 바이너리 파일이 _start와 _exit 부분으로 되어있는것을 알수있다.그리고 Checksec로 확인해보면, 아무런 보호기법도 걸려있지 않다.하지만, NC 서버내에 ASRL이 걸려있다는것은 예상할수있다. 일단 프로그램을 IDA로 뜯어보았을때 _start 부분의 시작점은 0x8048060 이므로, 이 주소를 디스어셈블하고 분석해보면 다음과 같다. 14~34부분은 Let's start .... 을 push해주는 부분이고...39~45부분은 write함수를 실행시켜주는 부분이다. 45부분에서 mov al,0x4를 하는데, mov al,0x4는 write함수의 시스템콜이다. 그 후 int 0x80으로 해당 함수를 실행한다.아래 49~55부분은 read함수를 ..