반응형

ARM SystemCall Table입니다.

출처: https://chromium.googlesource.com/chromiumos/docs/+/master/constants/syscalls.md#arm-32_bit_eabi 

 

Chromium OS Docs - Linux System Call Table

Linux System Call Table These are the system call numbers (NR) and their corresponding symbolic names. These vary significantly across architectures/ABIs, both in mappings and in actual name. This is a quick reference for people debugging things (e.g. secc

chromium.googlesource.com

 

iOS 진단을 주로 수행하신다면 iOS 시스템콜 테이블(https://www.theiphonewiki.com/wiki/Kernel_Syscalls)과 같이 봐야 위의 테이블이 의미가 있습니다.

왜냐하면 iOS 시스템콜 테이블에는 다음과 같이 딸랑 "어떤 함수가 몇번이다"만이 적혀 있기 때문입니다.(ex. open 함수는 5번)

 

ARM SystemCall Table 을 보면 5번 open함수의 r0 레지스터에는 filename, r1 레지스터에는 flags, r2 레지스터에는 mode 인자가 전달되는것을 확인할 수 있습니다.

 

 

 

반응형

'Information Security > Tip' 카테고리의 다른 글

node.js 모의해킹용 간단한 웹서버 만들기  (0) 2022.03.08
VBA Invert Range Selection  (0) 2022.01.03
VSCode SFTP Sync 설정  (0) 2021.07.20
File Hash 확인 프로그램  (0) 2020.12.24
HEX to ARM, ARM to HEX Offline(rasm2)  (0) 2020.12.24

+ Recent posts