일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Baekjoon
- 웹해킹
- 시스템 해킹
- 백준
- programmers
- 보안
- 리버싱
- hackctf
- Batch
- 회고
- 파이썬
- 네트워크
- 사이버보안
- node.js
- Python
- 프로그래머스
- cloud run
- 스프링 배치
- spring Batch
- gcp cloud build
- gcp
- webhacking.kr
- gcp ci/cd
- nodejs
- pwnable.xyz
- sequelize
- 포너블
- docker
- kotest
- 웹보안
Archives
목록hackctf strcmp (1)
uju's Tech
[HackCTF]reversing_strncmp
파일 확인 해보니 elf 64 비트 실행 파일 임을 알았다. chmod 777 권한을 부여하여 실행해보자! 실행 실행해보니 input을 받고 그에따라 값을 내보내는것 같다. 그렇다면 조건문에서 내 input과 어떠한 값을 확인하고 분기하여 값을 출력함을 알 수 있다. 먼저 디버깅을 해보자~! main 디버깅 strcmp비교해서 분기 strcmp에서 비교 후 분기하는것을 확인할 수 있다. 브레이크 포인트를 main+185에 걸어주자1 r 으로 실행! 실행화면 내가 입력한 dddddd와 비교하는 값을 레지스터를 통해 확인하였다. 레지스터 확인 얼핏 보니 OfdlDSA|3tXb32~X3tX@sX`4tXtz 랑 비교를 해서 같으면 good game을 출력해준다. goodgame! 그렇다면 여기서 우리는 비교하는..
Security/HackCTF
2020. 6. 13. 03:31