본문 바로가기
워게임/CTF-D

[Disk] 우리는 이 바이너리가…

by meanjung 2021. 11. 15.

 

strace

 

https://elixir.bootlin.com/linux/v3.14/source/arch/x86/syscalls/syscall_64.tbl

 

syscall_64.tbl - arch/x86/syscalls/syscall_64.tbl - Linux source code (v3.14) - Bootlin

# # 64-bit system call numbers and entry vectors # # The format is: # # # The abi is "common", "64" or "x32" for this file. # 0 common read sys_read 1 common write sys_write 2 common open sys_open 3 common close sys_close 4 common stat sys_newstat 5 common

elixir.bootlin.com

여기서 시스템 콜 함수 이름이로 번호 찾아서 아스키 변환하면 되는 문제...

 

너무 무맥락이라 자세한 설명은 생략


https://yum-history.tistory.com/252 

 

[Disk Forensic] 우리는 이 바이너리가...

Disk Forensic #12 (우리는 이 바이너리가...) 해당 파일을 다운로드하면 파일에 대한 확장자 정보가 나오지 않는다. 따라서 리눅스 환경으로 옮긴 다음, file 명령어를 통해 해당 파일의 확장자를 확인

yum-history.tistory.com

 

댓글