Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- probgame
- 워 게임
- 히공
- write-up
- 리버싱
- 드림핵
- 라이트 업
- 풀이
- ctf
- c언어
- Basic
- vsCode
- 파이썬
- 변수
- 시탭
- ShaktiCTF
- 강의
- 해킹캠프
- PYTHON
- web
- 라업
- 2021
- write up
- 뭉뭉
- 리버스 엔지니어링
- reversing.kr
- 라이트업
- 코드엔진
- reversing
- hackingcamp
Archives
목록SSTF (1)
히공
SSTF2020 - CRACKME101
SSTF의 CRACKME101 문제를 풀어보겠습니다. ida로 본 메인함수 rbp-78이 Dtd>=mhpNCqz?N!j(Z?B644[.$~96b6zjS*2t& rbp-70이 scanf로 페스워드를 입력받는것 rbp-70(입력한 페스워드값)을 인자로 넣는것을 볼 수 있다. 똑같은 인자를 두번 전달함 (인자의 주소를 전달함) rbp-18이 받아온 인자값이다. rbp-20도 받아온 인자이다. rbp-8부분에 u7fl(3JC=UkJGEhPk{q`/X5UzTI.t&A]2[rPM9 이거를 넣는거를 볼 수 있다. 페스워드값으로 strlen을 쓰는것을 볼 수 있다. (call sub_10b0 이 strlen이다.) strlen의 리턴값만큼 for문을 돌리는 것을 볼 수 있다. 그리고 rbp-20[i] = rbp-8[i..
write up
2020. 9. 16. 12:12