일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 히공
- c언어
- 풀이
- reversing.kr
- hackingcamp
- 라이트 업
- 리버스 엔지니어링
- 리버싱
- write up
- vsCode
- 파이썬
- reversing
- 2021
- ShaktiCTF
- write-up
- 코드엔진
- 변수
- 라이트업
- 드림핵
- web
- 뭉뭉
- probgame
- ctf
- Basic
- PYTHON
- 라업
- 시탭
- 해킹캠프
- 강의
- 워 게임
목록reversing (18)
히공

Rev Baby Crack 문제 메인 함수는 헥스레이가 작동되지 않도록 함수 프롤로그를 빼버렸다. 어려운 코드도 아니고 해서 그냥 어셈으로 분석했다. 키 값이 khngEe 일 때 name 값을 알아내야 하므로 보이는 루틴에서 보이는 연산을 분석해 역연산 루틴을 만들었다. chr(ord('k')-3) + chr(ord('h')-7) + chr(ord('n')-0xb) + chr(ord('g')+4) + chr(ord('E')+0x20) + chr(ord('e')-1) FLAG : HCAMP{hacked} CompReverse 문제 __int64 __fastcall sub_100003D70(const char *buf) { __int64 result; // rax int j; // [rsp+8h] [rbp-..

문제 .text .globl value .data .align 4 .type value, @object .size value, 4 value: .long 24564753 .globl isGood .align 4 .type isGood, @object .size isGood, 4 isGood: .long 12345 .section .rodata .align 8 .LC0: .string "Hey ! Have you got a password for me ? " .text .globl getInput .type getInput, @function getInput: .LFB6: .cfi_startproc endbr64 pushq %rbp # .cfi_def_cfa_offset 16 .cfi_offset 6, -..

문제 package fr.heroctf.jni; import android.os.Bundle; import android.view.View; import android.widget.Button; import android.widget.EditText; import android.widget.Toast; import androidx.appcompat.app.AppCompatActivity; public class MainActivity extends AppCompatActivity { private Button checkButton; private EditText flagEditText; public native boolean checkFlag(String str); static { System.loadL..

문제 브레인퍽 문제다. 디코딩 했다. 플래그 : flag{brain-blast}

문제 int __cdecl main(int argc, const char **argv, const char **envp) { int result; // eax bool changed; // [rsp+13h] [rbp-1Dh] int i; // [rsp+14h] [rbp-1Ch] int (*fp)(void); // [rsp+18h] [rbp-18h] char seed[5]; // [rsp+23h] [rbp-Dh] BYREF unsigned __int64 v8; // [rsp+28h] [rbp-8h] v8 = __readfsqword(0x28u); setvbuf(_bss_start, 0LL, 2, 0LL); *(_DWORD *)seed = 0; seed[4] = 0; printf("Hello, Mr. Eus..

문제 exe파일이고 gui 프로그램이다. WinProc에서 분기점을 찾았다. sub_411109 이 함수를 분석해보자 // attributes: thunk int sub_411109(void) { return sub_411F90(); } 함수 내부에서 함수를 호출한다. int sub_411F90() { __int64 v1; // [esp+Ch] [ebp-138h] int v2; // [esp+D8h] [ebp-6Ch] char v3[20]; // [esp+E4h] [ebp-60h] BYREF int v4[11]; // [esp+F8h] [ebp-4Ch] int v5; // [esp+124h] [ebp-20h] int j; // [esp+130h] [ebp-14h] int i; // [esp+13Ch] [..

문제 플래그 형식이 shaktiCTF라고 알려준다. int __cdecl main(int argc, const char **argv, const char **envp) { __int64 v4; // rax __int64 v5; // rax int i; // [rsp+4h] [rbp-12Ch] int j; // [rsp+8h] [rbp-128h] int k; // [rsp+Ch] [rbp-124h] char v10[32]; // [rsp+20h] [rbp-110h] BYREF int v11[47]; // [rsp+40h] [rbp-F0h] char s[10]; // [rsp+FFh] [rbp-31h] BYREF __int64 v13; // [rsp+109h] [rbp-27h] BYREF int v14; /..

문제 __int64 __fastcall main(int a1, char **a2, char **a3) { unsigned int v3; // eax int v5; // [rsp+8h] [rbp-C8h] int i; // [rsp+Ch] [rbp-C4h] int v7[32]; // [rsp+10h] [rbp-C0h] BYREF char s[40]; // [rsp+90h] [rbp-40h] BYREF unsigned __int64 v9; // [rsp+B8h] [rbp-18h] v9 = __readfsqword(0x28u); v5 = 3; fgets(s, 32, stdin); for ( i = 0; i < strlen(s); ++i ) { v3 = v5++; v7[i] = ((__int64 (__fastca..