일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- webhacking.kr
- 회고
- 시스템 해킹
- 보안
- gcp cloud build
- 포너블
- docker
- programmers
- 프로그래머스
- nodejs
- node.js
- cloud run
- 네트워크
- hackctf
- 웹해킹
- 파이썬
- kotest
- gcp
- sequelize
- gcp ci/cd
- Python
- 리버싱
- pwnable.xyz
- Baekjoon
- 백준
- 웹보안
- spring Batch
- 사이버보안
- Batch
- 스프링 배치
Archives
목록보안삭제 (1)
uju's Tech
[HackCTF]reversing_strncmp
파일 확인 해보니 elf 64 비트 실행 파일 임을 알았다. chmod 777 권한을 부여하여 실행해보자! 실행 실행해보니 input을 받고 그에따라 값을 내보내는것 같다. 그렇다면 조건문에서 내 input과 어떠한 값을 확인하고 분기하여 값을 출력함을 알 수 있다. 먼저 디버깅을 해보자~! main 디버깅 strcmp비교해서 분기 strcmp에서 비교 후 분기하는것을 확인할 수 있다. 브레이크 포인트를 main+185에 걸어주자1 r 으로 실행! 실행화면 내가 입력한 dddddd와 비교하는 값을 레지스터를 통해 확인하였다. 레지스터 확인 얼핏 보니 OfdlDSA|3tXb32~X3tX@sX`4tXtz 랑 비교를 해서 같으면 good game을 출력해준다. goodgame! 그렇다면 여기서 우리는 비교하는..
Security/HackCTF
2020. 6. 13. 03:31