Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- off_by_one_000
- Pwnable
- Dreamhack
- Basic
- 코드엔진 베이직
- pwnable.kr
- rev-basic-7
- L18
- out_of_bound
- coin1
- off_by_one_001
- basic_exploitation_001
- rev-basic-5
- RCE
- L17
- rev-basic-0
- 드림핵
- CodeEngn
- rev-basic-6
- rev-basic-4
- basic_exploitation_000
- L16
- sint
- rev-basic-1
- 포너블
- rev-basic-2
- sd카드 리더기
- L15
- 코드엔진 베이직 13
- rev-basic-3
Archives
- Today
- Total
목록CodeEngn (7)
서브웨이
CodeEngn Basic RCE L14 풀이
bruteforce가 필요하다니 조금 귀찮을 것 같습니다. 일단 UPX로 패킹이 되어있습니다. 본 코드에서 성공/실패 메시지를 띄우는 부분입니다. 귀찮아보입니다. 일단 핵심처럼 보이는 부분들에 중단점을 걸고 이것저것 넣어봅시다. 두번째 중단점에서 eax와 esi를 비교하니 이걸 중점으로 보면 될 듯 합니다. 일단 간단히 11111 먼저 넣어봅시다. 두번째 중단점에서의 값입니다. 이번엔 11112 로 해봅시다. 흠 eax의 값만 1증가하네요. eax는 일단 serial과 관련이 있어보입니다. 이번엔 name을 바꿔봅시다. 위의 과정들을 통해 esi가 name과 관련된 값이고 eax가 serial에 관련된 값이라는 것을 알 수 있습니다. 그런데 2B6B을 16진수에서 10진수로 바꾸어보면 그냥 11112가 ..
Reverse Engineering/CodeEngn
2020. 1. 16. 00:16