일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 아두이노
- Linux
- bomblab
- phase_4
- 스테가노
- 명령어
- reversingg
- 파일
- phase_5
- 리버싱
- 데이터 형태
- mandb
- phase_2
- IDS
- Bomb
- binarybomb
- Reversing
- 리눅스
- pwnable
- phase_6
- gdb
- 밤랩
- pwntool
- 툴
- phase_1
- 침입감지시스템
- phase_3
- 서브모터
- bomb lab
- 디렉터리
- Today
- Total
Flag={C0MPU73R}
명령어 : whereis -bms- 해당 명령어에 대한 실행파일, 소스, 매뉴얼 페이지 위치를 보여줌
명령어 : mandb- 인덱스 데이터베이스 캐시를 초기화하거나 수동으로 업데이트 할 때 사용- whatis나 apropos 명령 실행시 에러가 발생할 때 사용하여 초기화
메모리 종류 내용 Rom(EEPROM) 부트스트랩 프로그램 IOS 이미지 파일을 찾아내는 역할 RAM(기본 메모리) IOS 복사본의 구동(플래시 메모리의 로드) 구성파일의 복사본 구동(NVRAM으로부터 로드) 라우팅 테이블/ARP테이블 RAM(공유 메모리) 처리를 기다리는 버퍼내의 패킷 플래시 메모리 시스코 IOS 이미지 NVRAM 구성파일
https://www.branah.com/ascii-converter
#bomb 문제는 phase_1 부터 phase_6까지 6개의 문제로 이루어져있다 #1단계부터 6단계까지 모두 맞춰야 폭탄이 해체되는 형식이다 이번엔 문제의 마지막 phase_6이다 gdb로 열어본당 증말증말 너무 길다.. 앞부분을 보니 이번에는 숫자 6개를 입력하는 문제같다 인자로 "1 2 3 4 5 6"을 넣고 분석해본다 첫번째 비교문을 돌려가며 보니 첫번째 인자에서 1을 빼고 eax와 비교하는데 그 값이 5와 같거나 작아야 통과된다 첫번째 인자 =< 6 첫번째 인자로 "1"을 넣었기 때문에 통과된다 다음 부분이다 r13d가 지금 "0"인데 1을 더하고 r13d가 6인지 비교해서 맞으면 점프한다 인자가 6개인 걸 보면 하나하나 다 비교해서 다 했을때 점프하는 것 같다 인자를 카운팅하는 r13d를 eb..