Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 네트워크
- CodeEngn
- 소프트웨어
- webhacking
- hacking
- 비박스
- 시스템
- 순서도
- 시스템해킹
- network
- 드림핵
- Web
- 리버싱
- 웹
- TCP
- 웹해킹
- 소프트웨어보안
- XSS
- WarGame
- 모의해킹
- System
- 네트워크보안
- ftz
- Webhaking
- 알고리즘
- reversing
- 해킹
- 워게임
- dreamhack
- bee-box
Archives
- Today
- Total
목록디버거 (2)
Without a Break

문제 파일을 디버거로 실행하면 위와 같이 뜬다. "correct"가 출력되는 입력값을 찾아야하니 문자열로 가보자 correct가 있는 위치로 이동하면 위와 같은 위치로 이동한다. 어셈블리 코드를 확인해보면 test eax,eax에서 입력값과 정답을 비교하는 것을 확인할 수 있었다. 그 위의 7FF799851000의 위치에 플래그가 있는 것 같으니 이동해보자 rcx(input값)와 7FF799853000의 값을 한 글자씩 18번 비교한다. 7FF799853000의 위치에 정답이 있는 것 같음 7FF799853000의 HEX DUMP는 위와 같다. 24개의 문자열이 있고, 이 문자들로 xor 연산을 통해 입력값과 비교한다. 따라서 HEX 값을 문자열로 변환시키기 위해서는 역연산을 해야한다. 1. (input..
Reversing/Wargame
2023. 8. 16. 20:44

실행 파일을 디버거로 열어준다 correct를 출력하는 입력값을 찾아야하니 문자열로 가보자 이동해보니 correct를 발견할 수 있었다. 해당 위치로 이동해보자 이동해보니 test eax,eax로 input 값과 정답을 비교하고 correct를 출력한다. 비교 후 correct를 출력하기 전에 출력하는 7FF6D04B1000의 위치로 이동해보자 rcx(input값)와 7FF7D04B3000의 값을 한 글자씩 12번 비교한다. 7FF7D04B3000에 플래그가 있는 것 같으니 해당 위치로 이동해보자 HEX DUMP에 플래그가 있었다
카테고리 없음
2023. 8. 13. 22:20