Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- beebox
- elasticsearch
- kibana
- lord of sql injection
- base64
- ESXi
- XSS
- 파이썬
- Docker
- foremost
- MFT
- Reflected XSS
- logstash
- Volatility
- SQL Injection
- ctf
- NTFS
- igoat
- 인시큐어뱅크
- Suninatas
- 안드로이드
- 2018
- Strings
- otter
- CTF-d
- frida
- InsecureBank
- Openstack
- diva
- vulnhub
Archives
- Today
- Total
Information Security
Crackme0x02 본문
./crackem0x02 실행 시 Pssword 입력하라고 해 1234 입력 시 Invalid Password! 메시지를 확인할 수 있다.
r2 -Ad 옵션으로 실행 후 iz 명령어로 문자열을 확인했고 afl 명령어로 함수를 확인했다.
pdf @ main 명령어로 main 함수를 확인했다.
0x0804844e 주소에 db 명령어로 break point를 걸었다.
dc 명령어로 실행하면 1234를 입력하면 break point 주소에서 멈추고 afvd 명령어로 로컬 변수들의 상태를 확인했다.
0x0804844e 주소 값에 var_ch 변수가 있어 338724 입력 시 Password OK :) 라는 메시지를 확인할 수 있다.
'Reversing' 카테고리의 다른 글
Crackme0x01 (0) | 2020.03.28 |
---|