일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- phase_6
- 밤랩
- binarybomb
- IDS
- 데이터 형태
- mandb
- phase_4
- 디렉터리
- gdb
- 리버싱
- pwnable
- phase_3
- pwntool
- Bomb
- 툴
- Reversing
- 침입감지시스템
- reversingg
- 리눅스
- 스테가노
- 파일
- phase_2
- 명령어
- bomb lab
- bomblab
- phase_1
- Linux
- phase_5
- 아두이노
- 서브모터
Archives
- Today
- Total
목록phase_4 (2)
Flag={C0MPU73R}
(리버싱) 밤랩 bomb - phase_4
#bomb 문제는 phase_1 부터 phase_6까지 6개의 문제로 이루어져있다#1단계부터 6단계까지 모두 맞춰야 폭탄이 해체되는 형식이다 문제를 실행한다 이번에도 숫자 2개를 입력하는 문제다 1과 2를 입력하고 어김없이 터져버린다 gdb로 분석해보자 오 phase_4는 한 화면에 다 들어온다 편------안 일단 phase_4+38에 break를 걸고 실행해서 첫번째 폭탄이 통과 되는지 확인해본다 (Input : 1 2) break까지 실행하고 보니까 eax = 2 라 통과 된다 다음 부분을 분석해보면 eax에 rsp를 넣는다 (rsp는 두번째 인자 "2") eax에서 2를 뺀다 (eax에는 두번째 인자 "2"가 들어있어서 2-2=0이 된다) eax(0)를 0x2와 비교한다 비교해서 같거나 작으면 +..
사이버 가디언즈
2018. 8. 27. 23:11