티스토리 뷰
0x0000000000401136 <+0>: endbr64 // 인텔 프로세서 관련 보안 기술
0x000000000040113a <+4>: push rbp // rbp 레지스터의 값을 스택에 push
0x000000000040113b <+5>: mov rbp,rsp // rsp의 값을 rbp에 대입
0x000000000040113e <+8>: lea rax,[rip+0xebf] # 0x402004 // [rip+0xebf]의 유효주소를 rax에 대입
0x0000000000401145 <+15>: mov rdi,rax // rax의 값을 rdi에 대입
0x0000000000401148 <+18>: mov eax,0x0 // 0x0을 eax에 대입
0x000000000040114d <+23>: call 0x401040 <printf@plt> // printf 함수 호출
0x0000000000401152 <+28>: mov eax,0x0 // eax에 0x0 대입
0x0000000000401157 <+33>: pop rbp // rbp 값을 스택에 pop
0x0000000000401158 <+34>: ret // 함수의 실행이 끝나고 돌아감
'System Hacking' 카테고리의 다른 글
[드림핵] Return Address Overwrite (0) | 2024.03.11 |
---|---|
[드림핵] Shellcode (0) | 2024.02.27 |
[드림핵] Tool Installation_gdb, pwntools (0) | 2024.02.25 |
[프로젝트] 악성코드 - 웜 (0) | 2024.02.24 |
x86 Assembly (2) (1) | 2024.02.17 |