• Reverse Engineering,  Series

    [Bomb Lab] Phase 2

    Phase 1과 같이 phase 2로 disassembly 해보면 다음과 같은 코드를 볼 수 있다. phase_2 function을 보면 수행 직후 여러 register 처리들을 해주고 난 뒤 <+29>: callq 0x555555555c14 <read_six_numbers>를 통해 read_six_numbers 함수로 jump 하는…