hdcon 썸네일형 리스트형 [Pwnable] 2013 HDCON 5번 luckyzzang exploit readellf를 통해 header를 확인하면 32-bit elf 파일이란 것을 확인 할 수 있다. hexray를 이용하여 소스들을 확인할 수 있다. main.cint __cdecl main(){ signed int v1; // [sp+2Ch] [bp-4h]@4 sockfd = socket(2, 1, 0); if ( sockfd == -1 ) { perror( "socket"); exit(1); } my_addr.sa_family = 2; *(_WORD *)&my_addr.sa_data[0] = htons(7777u); *(_DWORD *)&my_addr.sa_data[2] = 0; *(_DWORD *)&my_addr.sa_data[6] = 0; *(_DWORD *)&my_addr.sa_data[10] .. 이전 1 다음