티스토리 뷰

카테고리 없음

rev-basic-2 풀이

보안청 2024. 6. 10. 11:17
반응형

 

가설 

 - 해당 부분도 correct 부분을 검색하여 역공학으로 접근하는 방안으로 시도

 

 

chall2.7FF618DF1186 함수에서 비교하는 것을 확인하여 접근

해당 부분에서 0x12번 비교하는 것과

cmp dword ptr ds:[rcx+rax*4], edx

에서 사용자 입력값을 비교하는것을 알게되었고 rcx값을 알면 되는것으로 파악

 

[lea rcx, qword ptr ds:[7FF618DF3000]]

에서 rcx 주소값을 확인하여 접근 시도

 

 

해당 부분에서 Comp4re_the_arr4y 문자열을 확인하였음

 

입력 후 플래그 획득에 성공함

반응형
댓글
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
글 보관함