suninatas 11번 문제

2017. 12. 30. 23:040x02 Reverse Engineer/0x03. Etc

728x90

해당 바이너리는 boland 였고, 레지스터 키 값을 요구하는 문제였다. 

C0ngratulation! 밑에 jnz로 조건문이 적용되길래 바로 위의 함수에 bp를 걸자 

내가 입력한 값 aaaa와 실제 키 값이 레지스터 EAX, EDX에 노출되었다. 


암호화가 되어있지 않고 평문 키라 상대적으로 취약한 문제다. 









'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글

suninatas 2번 문제 (WEB)  (0) 2017.12.30
suninatas 1번 (WEB)  (0) 2017.12.30
suninatas 9번문제  (0) 2017.12.30
suninatas 10번 문제  (0) 2017.12.30
[리버싱과 무관할수도] 백준 난쟁이문제 - bruteforce  (0) 2017.12.16