일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 포렌식
- slack space
- 네트워크 보안
- pythonchallenge
- 윈도우 프로세스 종류
- disk
- 2022시작
- blkls
- Multimeida
- 디지털포렌식
- 생활코딩
- 생활코딩 html
- Window process
- ftz
- memory
- N0Named
- 는 하지마...
- vinetto
- 24시간의 전사
- 윈도우 프로세스
- ZIP 파일구조
- CTF-D
- 정보처리기사 필기 합격
- 슬퍼유
- network
- 실기
- 네트워크관리사2급
- Multimedia
- html
- 디지털포렌식 with CTF
Archives
- Today
- Total
ssoL2 TISTORY
pwnable.kr [flag] 본문
Papa brought me a packed present! let's open it.
Download : http://pwnable.kr/bin/flag
This is reversing task. all you need is binary
다운받고
gdb 볼려했는데
안돼.
./flag
I will malloc() and strcpy the flag there. take it.
음 malloc에 flag 있단거면
heap에 있겠네 추론
ida 32bit에 넣었다가 빠꾸먹고 64bit에 넣어봄
string 찾아봤는데 upx.sf.net 이 나옴
뭐지하고 쳐봤는데 upx 다운로드 가능한 홈페이지 였음
아 !~
[flag]설명에도 나와있듯이
packed된 선물이 있다했더니
upx로 flag파일을 unpacking 하라는 뜻이었구나
바로 해버림
한걸가지고 ida로 봤더니 풀림
string 해서 만족스러운 문구 발견
'challenge > pwn' 카테고리의 다른 글
[FTZ] LEVEL 2 풀이 (0) | 2020.11.14 |
---|---|
[FTZ] LEVEL 1 풀이 (0) | 2020.11.14 |
pwnable.kr [bof] (0) | 2019.07.08 |
pwnable.kr [collision] (0) | 2019.07.08 |
pwnable.kr [fd] (0) | 2019.07.08 |
Comments