이전에 만들었던 코드로 계속 진행하겠습니다. 위의 소스 코드는 정적 컴파일을 해야 분석이 용이합니다. (전 게시글 참조) 목적은 write 함수를 쉘코드로 제작하는 게 목적입니다. 그러면 gdb에서 write 함수에 대해 파악하는 것이 필요합니다. write(1,"hacker\n",7); 이 인자들이 있는 곳을 찾아야 합니다. mov가 되는 값들을 한번 살펴볼 필요가 있습니다. 7 write(1,"hacker\n",7); 인자들이 여기에 있다는 것을 확인할 수 있습니다. eax 빼고요 eax는 write의 시스템 콜 넘버입니다. http://asm.sourceforge.net/syscall.html Linux/i386 system calls 00 sys_setup [sys_ni_syscall] 01 sy..