Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 내부침투
- 포트스캔
- 취약점
- 해킹도구
- 암호해독
- SQLINJECTION
- Los
- 모의해킹
- smb
- Kioptrix
- 스캔
- Metasploit
- 메타스플로잇
- root권한
- Samba
- load of sqlinjection
- 칼리리눅스
- 스캐닝
- 시스템 해킹
- 침투테스트
- Hacking
- CTF
- sql
- web hacking
- 해킹
- SQL Injection
- 취약점분석
- 해킹툴
- 권한상승
- 취약점 스캔
Archives
- Today
- Total
감자 텃밭
[pwnkr] - flag 본문
해당 문제는 제공되는 소스코드가 없으며
해당 문제를 gdb로 분석을 하려 하면 읽어 들일 수 없다고 한다
그 이유는 해당 문제가 upx가 걸려있기 때문이다 일단 upx를 해제하고 gdb로 분석해야 했다.
해당 gdb를 보면
malloc를 통해 메모리 할당을 요청하고 rip+0x2 c0 ee5 위치에 0x6 c2070 <flag>를 한다 즉 해당 위치에 플래그를 넣는 거 같다. 그 후 그 값을 rdx에 mov를 통해 집어넣는다. 이를 확인하기 위해 해당 라인이 실행된 후인 39번 줄에 bp를 걸고 실행시켜 현제 rdx에 들어있는 값을 확인했다.
위와 같이 rdx에 들어있는 해당 플래그를 추출해낼 수 있었다.
'my_study > pwn.kr' 카테고리의 다른 글
[pwnkr] - random (0) | 2021.09.01 |
---|---|
[pwnkr] - passcode (0) | 2021.09.01 |
[pwnkr] - bof 문제 (0) | 2021.09.01 |
[pwnkr] - collision문제 (0) | 2021.09.01 |
[pwn.kr] fd 문제 (0) | 2021.08.31 |