Reversing/Wargame
[Dreamhack] rev-basic-8
와븨
2023. 8. 16. 22:34
문제 파일을 디버거로 열었을 때의 모습
먼저 corret를 출력하는 입력값을 찾기 위해 corret 문자를 찾아준다.
해당 위치로 이동하면 test eax,eax에서 입력값과 정답을 비교하는 것을 알 수 있다.
따라서 그 위의 코드에 있는 7FF6042D1186에 정답이 있을 것 같으니 살펴보자
7FF6042D1186로 이동하니 20개의 문자열과 사용자의 입력값을 비교한다는 것을 알 수 있었다.
비교한 후, 7FF6042D3000의 주소 값을 호출하는 것을 보아 해당 위치에 플래그가 있을 것 같다.
해당 위치의 HEX DUMP를 살펴보니 20개의 문자열이 있었다.
이제 이걸 플래그로 변환해보자
코드를 작성하고 실행해주면
플래그를 발견할 수 있다.