Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- beebox
- base64
- elasticsearch
- 2018
- ESXi
- otter
- kibana
- InsecureBank
- 인시큐어뱅크
- 파이썬
- Suninatas
- 안드로이드
- CTF-d
- Docker
- igoat
- Reflected XSS
- frida
- NTFS
- Volatility
- XSS
- diva
- lord of sql injection
- MFT
- Strings
- logstash
- SQL Injection
- vulnhub
- ctf
- foremost
- Openstack
Archives
- Today
- Total
목록올리디버거 (3)
Information Security

문제의 파일을 다운로드하면 아래와 같이 메시지를 확인할 수 있다. 해당 메시지를 HxD에 붙여 넣었다. 바이너리 값을 올리디버거로 붙여 넣었다. 올리디버거에 붙여 넣는다. 끝부분을 확인해서 전체가 복사되었는지 확인한 후 수정된 코드 바로 밑에 breakpoint를 걸고 처음 부분에 new origin here로 eip를 옮기고 실행한다.
WarGame/SUNINATAS
2020. 12. 13. 21:57

프로그램을 실행 후 123을 입력 시 아무런 반응이 없었다. PEiD 프로그램으로 확인결과 Delphi 언어로 작성된 프로그램 언어다. (Delphi 언어는 윈도우, 리눅스, iOS, 안드로이드에서 작동하는 프로그램 제작에 이용되는 통합개발환경(IDE) 언어다.) command string 옵션으로 확인 결과 ASCII로 작성된 문자열을 확인했다. 올리디버거를 보면 위와 같이 ASCII 코드가 보이고 Congatulation 메시지를 볼 수 있다. Congatulation 메시지 CALL 함수가 보여 어떤 것을 호출하는지 확인해 볼 필요가 있다. CALL 함수 내부를 볼 수 있다. PUSH ESI를 확인하면 입력한 123과 Key 값을 비교하는 것을 알 수 있다. 2VB6H1XS0F 입력 시 Authke..
WarGame/SUNINATAS
2020. 4. 5. 16:39