suninatas 11번 문제
2017. 12. 30. 23:04ㆍ0x02 Reverse Engineer/0x03. Etc
728x90
해당 바이너리는 boland 였고, 레지스터 키 값을 요구하는 문제였다.
C0ngratulation! 밑에 jnz로 조건문이 적용되길래 바로 위의 함수에 bp를 걸자
내가 입력한 값 aaaa와 실제 키 값이 레지스터 EAX, EDX에 노출되었다.
암호화가 되어있지 않고 평문 키라 상대적으로 취약한 문제다.
'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글
suninatas 2번 문제 (WEB) (0) | 2017.12.30 |
---|---|
suninatas 1번 (WEB) (0) | 2017.12.30 |
suninatas 9번문제 (0) | 2017.12.30 |
suninatas 10번 문제 (0) | 2017.12.30 |
[리버싱과 무관할수도] 백준 난쟁이문제 - bruteforce (0) | 2017.12.16 |