본문 바로가기

D1N0's hacking blog

검색하기
D1N0's hacking blog
프로필사진 D1N0

  • 분류 전체보기 (10)
    • Web (1)
      • Lord of SQL injection (0)
      • HackCTF (0)
      • Webhacking.kr (0)
    • Pwnable (2)
    • Reversing (2)
      • HackCTF (0)
      • angr_ctf (0)
    • Misc (3)
    • Writeup (0)
    • 1인 1프로젝트 (2)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2021/02   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28
Tags
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록2021/02/04 (1)

D1N0's hacking blog

C언어 함수 호출과정 - x86

포너블에서 너무 중요하고 기초적인 내용이지만 아직도 헷갈려서 정리한다 이 글은 독자가 기초적인 C언어와 어셈블리어를 알고 있는 상태라고 가정한다 모든 코드는 WSL Ubuntu 20.04 LTS에서 -m32 -no-pie 옵션을 사용해서 gcc로 컴파일 되었고, 실행 파일들은 글 하단에 올려놓았다 cdecl은 수많은 32bit 프로그램에서 사용되는 방식이다 함수를 호출하고, 호출자가 스택을 정리하는 호출자 정리 방식의 일종이다 #include int foo(int a, int b, int c) { return a+b+c; } int main() { int a = foo(1, 2, 3); return 0; } 위와 같은 C 코드를 짜고 32bit 컴파일을 했다 gef gdb로 까 보면 main 함수는 이렇..

Pwnable 2021. 2. 4. 18:18
Prev 1 Next

Blog is powered by kakao / Designed by Tistory

티스토리툴바