일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- pwnable.xyz
- sequelize
- 웹해킹
- Batch
- hackctf
- 포너블
- 백준
- 스프링 배치
- docker
- 회고
- 프로그래머스
- kotest
- Python
- 사이버보안
- spring Batch
- webhacking.kr
- 보안
- programmers
- 파이썬
- cloud run
- gcp ci/cd
- Baekjoon
- gcp cloud build
- node.js
- 웹보안
- 리버싱
- nodejs
- gcp
- 시스템 해킹
- 네트워크
Archives
목록handray (1)
uju's Tech
[HackCTF]reversing_Handray
먼저 실행 파일을 다운 받자..! 우분투에서 먼저 파일 포맷을 확인해보자! 파일 확인 elf 64bit 실행파일임을 확인했다. 실행을 위해 777권한 부여!! 이제 실행해 보자 실행! 근데 ... flag를 뛰어넘었습니다 라는 문구가 나오면서 끝난다.. 그렇다면 ida로 파일을 살펴보자..!! ida 음 flag is %s 를 보면 string값을 가져와서 출력하는 것을 알 수있다. 그 string을 받아오는 곳이 loc_400544이다. 이 부분을 중심으로 살펴보자..! 함수를 보면 string과 array라는 2개의 배열이 있고 2개의 배열에 값을 더해준다,,string과 arryay를 더블 클릭해보니 data영역 뿅 하고 데이터 저장되어 있는 부분이 나온다,, 위의 사진은 array! 위의 사진은 ..
Security/HackCTF
2020. 6. 13. 03:29