Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
Tags
- CodeEngn
- rev-basic-7
- Dreamhack
- 포너블
- off_by_one_000
- coin1
- Basic
- off_by_one_001
- L18
- L16
- basic_exploitation_001
- sd카드 리더기
- rev-basic-4
- RCE
- rev-basic-1
- rev-basic-3
- rev-basic-0
- rev-basic-5
- rev-basic-6
- out_of_bound
- Pwnable
- pwnable.kr
- sint
- rev-basic-2
- L15
- L17
- 코드엔진 베이직 13
- 드림핵
- 코드엔진 베이직
- basic_exploitation_000
Archives
- Today
- Total
서브웨이
CodeEngn Basic RCE L18 풀이 본문
몇번 풀어봤던 유형이다.
근데 왜 바이러스로 인식을 할까.... 일단 제외시키고 분석을 해보자.
일단 성공메시지 출력부분은 찾았다. 분기문 전에 중단점을 걸고
일단 아무거나 입력해본다.
아무리 봐도 수상해보이는 문자열이 있다. 저 두개를 비교하나보다
입력해보자
엥 뭐지
'Reverse Engineering > CodeEngn' 카테고리의 다른 글
CodeEngn Basic RCE L20 풀이 (0) | 2020.01.28 |
---|---|
CodeEngn Basic RCE L19 풀이 (0) | 2020.01.23 |
CodeEngn Basic RCE L17 풀이 (0) | 2020.01.20 |
CodeEngn Basic RCE L16 풀이 (0) | 2020.01.17 |
CodeEngn Basic RCE L15 풀이 (0) | 2020.01.16 |
Comments