ursobad
ursobad
ursobad
전체 방문자
오늘
어제
  • 분류 전체보기 (116)
    • Emotion (35)
      • 파이썬 (10)
      • 문제 (10)
      • 인공지능 기초 (15)
    • Best of the Best (3)
    • Hacking (58)
      • HackCTF (12)
      • DreamHACK (7)
      • Webhacking.kr (19)
      • Root Me (6)
      • HTB (5)
      • 기타 (7)
      • 리버싱 소수전공 (2)
    • 기능반 (16)
      • 2과제 (14)
      • 3과제 (2)
    • 기록 (3)
    • 짧은 글들 (0)
    • 기타 (1)
    • Zombie (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 의사결정트리
  • 파이썬
  • 123
  • KNN
  • Python
  • BoB 11기
  • 머신러닝
  • BoB 자기소개서
  • BoB 질문
  • BoB 자소서
  • 얼굴검출
  • Bob
  • BoB 면접
  • BoB 필기
  • 구독자 전용 다시보기
  • OpenCV
  • 앙상블
  • 함수
  • BoB 자기소개
  • 백준

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
ursobad
Hacking/Root Me

REV(Cracking) - ELF x86 - 0 protection, ELF x86 - Basic, PE DotNet - 0 protection, ELF x86 - Fake Instructions

REV(Cracking) - ELF x86 - 0 protection, ELF x86 - Basic, PE DotNet - 0 protection, ELF x86 - Fake Instructions
Hacking/Root Me

REV(Cracking) - ELF x86 - 0 protection, ELF x86 - Basic, PE DotNet - 0 protection, ELF x86 - Fake Instructions

2021. 8. 27. 15:23

오늘부터 쉬운문제라도 3일에 한문제씩은 풀고 Write up을 블로그에 작성해보려고 한다. 물론 언제는 빼먹을수도 있다. Reversing.kr문제들은 너무 매워서 일단 Root-me문제들로 해보려고 한다. 근데 Root-me도 몇문제 풀어보니까 쉬운것 같지는 않다,,

ELF x86 - 0 protection

걍 IDA로 까면 보인다.

FLAG = 123456789

ELF x86 - Basic

이것도 걍 IDA로 까면 보인다.

FLAG = 987654321

PE DotNet - 0 protection

이름부터 DotNet인데 dnspy로 까봤다.

패스워드가 틀리면

이런걸 띄우는데 그냥 이 문자열 검색해서 조건문을 보면 flag가 있다.

FLAG = DotNetOP

ELF x86 - Fake Instructions

argv로 입력값을 받고 

WPA함수 안의 

blowfish에서 FLAG를 뽑아주는거 같은데 입력값이 연산에 영향을 주는거 같지 않으니까 그냥 EIP를 blowfish로 옮겨서 동적 디버깅 했다. 

IDA 디버깅에서 argv로 인자값을 줄때는 디버깅 옵션에서 parameter안에 값을 넣어주면 들어간다.

이렇게 걍 EIP를 blowfish의 주소인 0x0804872C로 바꾸고 f8을 연타하다보면 flag가 터미널에 찍힌다.

FLAG = liberté!

 

사실 이문제는 인텐이 먼지 잘 모르겠다. 인풋값이 flag가 아닌거 보면 이게 인텐인거 같긴한데 그럼 blowfish함수위의 계산은 그냥 눈속임인건지,,

머 암튼 flag만 잘 나오면..

저작자표시 (새창열림)

'Hacking > Root Me' 카테고리의 다른 글

ELF x86 - Ptrace  (1) 2021.08.31
PYC - ByteCode  (0) 2021.08.30
PE DotNet - Basic Anti-Debug  (0) 2021.08.29
ELF ARM - Basic Crackme  (0) 2021.08.28
Web - Server Side(HTML, Open redirect~Install files, File upload - Double extensions~HTTP - Cookies, File upload - Null byte,SQL injection - Authentication )  (0) 2021.05.29
    'Hacking/Root Me' 카테고리의 다른 글
    • PYC - ByteCode
    • PE DotNet - Basic Anti-Debug
    • ELF ARM - Basic Crackme
    • Web - Server Side(HTML, Open redirect~Install files, File upload - Double extensions~HTTP - Cookies, File upload - Null byte,SQL injection - Authentication )
    ursobad
    ursobad

    티스토리툴바

    단축키

    내 블로그

    내 블로그 - 관리자 홈 전환
    Q
    Q
    새 글 쓰기
    W
    W

    블로그 게시글

    글 수정 (권한 있는 경우)
    E
    E
    댓글 영역으로 이동
    C
    C

    모든 영역

    이 페이지의 URL 복사
    S
    S
    맨 위로 이동
    T
    T
    티스토리 홈 이동
    H
    H
    단축키 안내
    Shift + /
    ⇧ + /

    * 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.