AWS 해킹을 배우고 실습하세요:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP 해킹을 배우고 실습하세요: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
보통 **DTOR** 마커를 **`ffffffff`**와 **`00000000`** 값 사이에 **찾을 수 있습니다**. 그러므로 이 값들만 보인다면, **등록된 함수가 없다는 것을 의미**합니다. 따라서 **`00000000`**을 **쉘코드의 주소로 덮어씌우세요**.
* **`__libc_csu_fini`**이 자신을 다시 호출하여 **`.fini_array`** 함수를 다시 실행하게 만듭니다. 이는 취약한 WWW 함수를 2번 호출하게 하며, 하나는 **임의 쓰기**를 위한 것이고 다른 하나는 다시 **`__libc_csu_fini`**의 반환 주소를 덮어쓰기 위해 스택에 자신을 다시 호출합니다.
새로운 버전에서는 [**Partial RELRO**]로도 **`.fini_array`** 섹션이 **읽기 전용**으로 만들어집니다.
{% endhint %}
{% hint style="success" %}
AWS 해킹 학습 및 실습:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP 해킹 학습 및 실습: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)