Problem

How-to-solve

rev-basic-0과 큰 차이는 없음.

input과 worng, correct를 뽑는 것은 같아서 따로 얘기하진 않겠음.

 

1. x64dbg

전과 큰 차이는 없으나 문자열을 찾는 간단함을 알았음.

위와 같이 방식은 input에 답변을 맞다, 아니다로 나누는 방식임.

하여 시작점을 찾기 위해 문자열에서 input을 찾기로 함.

이후 input을 따라감.

rev-basic-0과 큰 차이 없이 검증 부분을 불러오는 것을 알 수 있음.

(여기에서 좀 당황)

하나씩 맞춰보기로 함.

답은 Compar3_the_ch4ract3r라는 것을 확인할 수 있었음.

 

2. IDA

(역시 보기 편함)

__security_check_cookie에 보면 __security_cookie와 비교하는 것이 보임.

따라가 봄.

DATA XREF: sub_140001350+9↑r <------이거에서 받아오는 것이 보임.

따라가 봄.

시작 코드인 것을 확인함.

마찬가지로 sub_14001000으로 비교하여 확인하는 것을 알게 됨.

따라가 봄.

..........................................

하나씩 맞춰보기로 함.

확인해보니 x64dbg와 같은 Compar3_the_ch4ract3r를 확인할 수 있었음.

 

끝!

'Wargame > dreamhack' 카테고리의 다른 글

command-injection-1  (0) 2022.01.26
rev-basic-2  (0) 2022.01.26
simple-sqli  (0) 2022.01.25
cookie  (0) 2022.01.25
pathtraversal  (0) 2022.01.25

+ Recent posts