prob1 main 함수가 보인다. main 함수를 확인해보았다. sub으로 스택을 확장하고 rbp-0x8에 fs:0x28을 넣는다. 이게 스택 카나리다. 마지막에 fs:0x28과 rbp-0x8을 비교하는 것을 볼 수 있다. main+28에 puts를 호출한다. edi에 0x4007d4가 들어간다. 0x4007d4가 문자열이라고 추측할 수 있다. __isoc99_scanf@plt는 scanf의 plt를 말한다. 이 plt가 libc의 scanf의 실제 주소를 가리키는 got를 가리킨다. edi는 아마 포맷 스트링이 될 것이고, rbp-0xc는 저장되는 위치를 말할 것이라고 예측할 수 있다. 그리고 cmp를 통해서 rbp-0xc부터 4바이트와 0xdeadbeef와 비교한다. 다르면 끝내고 아니면 flag ..