일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 리눅스
- 디렉터리
- pwntool
- Linux
- 아두이노
- phase_3
- 파일
- 스테가노
- phase_5
- phase_4
- 서브모터
- binarybomb
- 리버싱
- bomb lab
- 툴
- phase_1
- phase_6
- 침입감지시스템
- phase_2
- pwnable
- gdb
- Reversing
- IDS
- Bomb
- 데이터 형태
- reversingg
- bomblab
- mandb
- 밤랩
- 명령어
- Today
- Total
목록Reversing (3)
Flag={C0MPU73R}
https://github.com/luongvo209/Binary-Bomb 다운로드 받아서 압축풀고 리눅스에 넣으면 된다 대부분 형식은 비슷하면서 조금씩 다르다
#bomb 문제는 phase_1 부터 phase_6까지 6개의 문제로 이루어져있다#1단계부터 6단계까지 모두 맞춰야 폭탄이 해체되는 형식이다 방금 phase_5를 풀어서 기분이 좋기 때문에 Root권한으로 실행해준다 OvO 이번엔 숫자 2개란다 항상 그랬듯이 아무거나 입력해주고 터진다 (1, 2) gdb로 분석해보자 어우 너무 길어서 내 작은 화면에 다 안나온다 ㅜㅜㅜ 부분에서 인자의 갯수를 확인합니다 맨 처음에 이번에는 인자가 2개라고 했기 때문에 1개 이하면 폭탄이 터집니다 일단 +48과 +49를 보면 첫번째 인자를 7과 비교해서 7보다 크면 폭탄이 터지는 것 같다 여기서 첫번째 인자가 나왔다 (인자1 =< 7) 이 부분을 보면 첫번째 인자를 eax에 넣고 그걸 어찌저찌 해서 저 여러개 중 한 곳으로..
#bomb 문제는 phase_1 부터 phase_6까지 6개의 문제로 이루어져있다#1단계부터 6단계까지 모두 맞춰야 폭탄이 해체되는 형식이다 문제를 실행한다 phase_1은 답을 알았기 때문에 바로 입력해준다 뭔가 또 입력할 수 있게 됬는데 gdb로 분석을 해봐야겠다 라는 함수가 있다 아마 6개의 인자를 숫자로 넣어줘야 하는 것 같다 phase_2의 맨 처음에 break를 걸고 실행해준다 일단 "1 2 3 4 5 6"를 입력해줬다 첫번째 비교하는 곳 까지 왔다 rsp와 0x0을 비교해서 양수(+)면 점프하는 것 같다 #아마 js는 음수(-)면 점프 rsp의 값을 보면 첫번째 인자인 "1"이 들어있다 우린 양수(+)만 입력했기 때문에 통과되어 넘어왔다. 그 다음을 정리해 보면 rsp(인자"1")을 rbp에..