Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 해커스쿨
- Challenge
- rootme
- 보안
- WebHacking
- Linux
- client
- 리눅스
- 모인해외송금
- 백도어
- 유로송금
- pwnable
- FTZ
- 포너블
- EPITA
- Gentoo
- pwnable.kr
- 모인유럽송금
- 모인유럽서포터즈
- web
- 네트워크해킹
- wargame
- 해외송금
- 웹해킹
- network
- 프랑스 교환학생
- 루트미
- 프랑스교환학생
- 해킹
- 프랑스송금
Archives
- Today
- Total
Securing Keys
[Linux] pwnable.kr flag 풀이 본문
pwnable.kr 4단계: flag 풀이를 하도록 하겠다.
이번에는 flag 바이너리만 갖고 리버싱하는 문제이다.
IDA를 통해 flag 바이너리를 열어서 strings 확인을 해보니 확인되는 문자열이 위와 같았고, //upx.sf.net $\n 을 통해 UPX 패킹이 되어 있지 않을까 하는 추측을 해볼 수 있었다.
위와 같이 언패킹하였다.
이 상태로 gdb를 통해 디스어셈블 해보니 메인 함수를 확인할 수 있었고,
힌트로써 I will malloc() and strcpy the flag there. take it. 이라고 출력해주는 것 또한 확인 가능했다.
코드를 확인해보면 100byte만큼 malloc하고 있고, strcpy로 추측되는 함수가 호출되고 있다.
0x6c2070이 가리키고있는 곳을 확인하면 flag를 알 수 있을 것이다.
0x6c2070이 가리키고 있는 것은 0x496628이고, 여기의 문자열을 확인하면 플래그값을 얻을 수 있다.
'IT > Linux' 카테고리의 다른 글
[Linux] pwnable.kr random 풀이 (0) | 2022.04.03 |
---|---|
[Linux] pwnable.kr passcode 풀이 (0) | 2022.04.03 |
[Linux] pwnable.kr bof 풀이 (0) | 2022.04.03 |
[Linux] pwnable.kr collision 풀이 (0) | 2022.04.02 |
[Linux] pwnable.kr fd 풀이 (0) | 2022.04.02 |
Comments