본문 바로가기

해킹공부/pwnable.kr

flag

뭔진 몰라도 binary file이고 리버싱 하란다.

일단 받아다 hexeditor로 열어보았다.

 

 

UPX로 패킹된 ELF파일이다.

우선 리눅스에 받아다가 unpacking 해서 실행시켜보자.

 

 

malloc으로 할당받은 공간에 flag값을 저장할거란다.

일단 디버깅해보자

 

 

<+23>에서 malloc을 실행시키고 <+32>에서 flag가 있는 주소값을 rdx에 넣어주고 있다.

그럼 <+32>까지만 실행시킨 뒤 rdx의 주소에 위치한 문자열을 확인해보자

 

 

rdx에는 주소값 0x496628이 입력되어 있다.

주소값에 입력된 문자열을 확인하는 명령어는 x/s [address] 이다.

 

못찾고 찾은 척 한거 아니다.

'해킹공부 > pwnable.kr' 카테고리의 다른 글

mistake  (0) 2017.08.30
random  (0) 2017.08.30
bof  (0) 2017.08.29
collision  (0) 2017.08.29
fd  (0) 2017.08.29