일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 보안
- hackctf
- nodejs
- gcp
- programmers
- 웹보안
- 사이버보안
- spring Batch
- gcp ci/cd
- gcp cloud build
- 시스템 해킹
- 포너블
- docker
- kotest
- node.js
- cloud run
- 회고
- 리버싱
- pwnable.xyz
- Python
- 파이썬
- 웹해킹
- 네트워크
- 스프링 배치
- 백준
- webhacking.kr
- sequelize
- Baekjoon
- Batch
- 프로그래머스
Archives
목록hackctf strcmp (1)
uju's Tech
[HackCTF]reversing_strncmp
파일 확인 해보니 elf 64 비트 실행 파일 임을 알았다. chmod 777 권한을 부여하여 실행해보자! 실행 실행해보니 input을 받고 그에따라 값을 내보내는것 같다. 그렇다면 조건문에서 내 input과 어떠한 값을 확인하고 분기하여 값을 출력함을 알 수 있다. 먼저 디버깅을 해보자~! main 디버깅 strcmp비교해서 분기 strcmp에서 비교 후 분기하는것을 확인할 수 있다. 브레이크 포인트를 main+185에 걸어주자1 r 으로 실행! 실행화면 내가 입력한 dddddd와 비교하는 값을 레지스터를 통해 확인하였다. 레지스터 확인 얼핏 보니 OfdlDSA|3tXb32~X3tX@sX`4tXtz 랑 비교를 해서 같으면 good game을 출력해준다. goodgame! 그렇다면 여기서 우리는 비교하는..
Security/HackCTF
2020. 6. 13. 03:31