일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 안드로이드
- kibana
- diva
- MFT
- Openstack
- Docker
- Strings
- Suninatas
- SQL Injection
- ESXi
- vulnhub
- InsecureBank
- 파이썬
- base64
- elasticsearch
- 2018
- lord of sql injection
- Reflected XSS
- foremost
- otter
- igoat
- ctf
- NTFS
- logstash
- CTF-d
- XSS
- frida
- beebox
- Volatility
- 인시큐어뱅크
- Today
- Total
목록radare2 (3)
Information Security

./crackem0x02 실행 시 Pssword 입력하라고 해 1234 입력 시 Invalid Password! 메시지를 확인할 수 있다. r2 -Ad 옵션으로 실행 후 iz 명령어로 문자열을 확인했고 afl 명령어로 함수를 확인했다. pdf @ main 명령어로 main 함수를 확인했다. 0x0804844e 주소에 db 명령어로 break point를 걸었다. dc 명령어로 실행하면 1234를 입력하면 break point 주소에서 멈추고 afvd 명령어로 로컬 변수들의 상태를 확인했다. 0x0804844e 주소 값에 var_ch 변수가 있어 338724 입력 시 Password OK :) 라는 메시지를 확인할 수 있다.

./crackme0x01 실행을 시켜 Password 123을 입력 시 Invalid Password! 메시지를 보여준다. afll 명령어로 crackem0x01 사용한 함수들을 확인할 수 있다. 그림 1-2에서 main 함수 주소 0x0804832e4로 이동 후 iz 명령어로 데이터 섹션의 모든 문자열을 확인했다. pdf 명령어는 디스 어셈블리로 보여준다. 입력한 값과 정답이 일치하면 "Password Ok :)" 다르면 "Invalid Passowrd!" 메시지를 보여주는 것을 알 수 있다. 0x0804842b 값에 0x149a 값을 10진수 값을 알기 위해 ? 0x149a 입력 시 5274 10진수 값을 알 수 있다. ./crackme0x01 실행 후 5274 입력 시 "Password OK :)"..
보호되어 있는 글입니다.