일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 프로그래머스
- 사이버보안
- pwnable.xyz
- programmers
- 보안
- 회고
- kotest
- nodejs
- docker
- 웹보안
- gcp ci/cd
- sequelize
- cloud run
- 리버싱
- 웹해킹
- gcp cloud build
- 네트워크
- Baekjoon
- hackctf
- 백준
- 파이썬
- gcp
- Python
- 시스템 해킹
- webhacking.kr
- 스프링 배치
- Batch
- 포너블
- node.js
- spring Batch
Archives
uju's Tech
[HackCTF]reversing_Handray_쉬운 풀이 version 본문
https://uju-tech.tistory.com/25
위 링크에 대한 쉽게 푸는 풀이이다.. 정공법(???) 으로 푼 풀이..?이고 이번에는 약간 쉽게가자!풀이입니다!
main함수
main함수를 확인해보면
이 부분에서 1이어서 0과 비교했을 때 같지 않아서
flag를 뛰어넘었습니다!! 라는 문구가 띄워진다..
그렇다면 저 1을 0으로 바꾸면?? 바로 flag가 출력될것이다!!
그럼 ida에서 바꿔서 flag를 바로 띄워보잣!!
ida에서 값을 바꾸고 fetch한다음 실행할 것이다.
바꿀 값에서 오른쪽 마우스를 눌러 synchronise with hex view를 누르자.
hexview클릭!
그리고 hexview로 이동!
이동하면 해당 변수의 부분이 초록색으로 나타내준다.
수정 후 모습
수정을 하려면 f2를 눌러준다. 00으로 바꾸어주고 ctrl+w를 눌러서 저장!
수정한값을 패치해 주어 실행파일로 저장하겠다..!!
edit--> patch program --> apply patches to input file하고 저장!
하고 다시 실행보았다,.
플래그가 바로나온다...,!!
'Security > HackCTF' 카테고리의 다른 글
[HackCTF]reversing_strncmp (0) | 2020.06.13 |
---|---|
[HackCTF]reversing_Handray (0) | 2020.06.13 |
Comments