-
https://www.sigpwn.io/blog/2018/1/29/using-winafl-to-fuzz-hangul-appshield
socat TCP-LISTEN:[port],reuseaddr,fork EXEC:./[binary] exploit 코드에 raw_input 등으로 interrupt 비스므리하게 준 후 sudo gdb -q -p `pgrep [binary]` 이후 원하는 breakpoint 등록 continue
by 달고나
출처 : http://blog.sweetchip.kr/290