write-up(pwn)
![[pwnable.tw] start write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fb7uEpC%2FbtsI6icKNG6%2Fr5R9WE1KZIzQPkPl7642O1%2Fimg.png)
[pwnable.tw] start write-up
특이사항으로 스택에 실행 권한이 있다. 문제 코드는 다음과 같다.__int64 start(){ __int64 result; // rax result = 0x3C00000003LL; __asm { int 80h; LINUX - sys_write int 80h; LINUX - sys_read } return result;} 어셈으로 보면 다음과 같으며 syscall table을 참조하여 해석할 수 있다..text:08048060 ; __int64 start().text:08048060 public _start.text:08048060 _start proc near ; DATA XREF: LOAD:0804..