Problem
How-to-solve
rev-basic-0과 큰 차이는 없음.
input과 worng, correct를 뽑는 것은 같아서 따로 얘기하진 않겠음.
1. x64dbg
전과 큰 차이는 없으나 문자열을 찾는 간단함을 알았음.
위와 같이 방식은 input에 답변을 맞다, 아니다로 나누는 방식임.
하여 시작점을 찾기 위해 문자열에서 input을 찾기로 함.
이후 input을 따라감.
rev-basic-0과 큰 차이 없이 검증 부분을 불러오는 것을 알 수 있음.
(여기에서 좀 당황)
하나씩 맞춰보기로 함.
답은 Compar3_the_ch4ract3r라는 것을 확인할 수 있었음.
2. IDA
(역시 보기 편함)
__security_check_cookie에 보면 __security_cookie와 비교하는 것이 보임.
따라가 봄.
DATA XREF: sub_140001350+9↑r <------이거에서 받아오는 것이 보임.
따라가 봄.
시작 코드인 것을 확인함.
마찬가지로 sub_14001000으로 비교하여 확인하는 것을 알게 됨.
따라가 봄.
..........................................
하나씩 맞춰보기로 함.
확인해보니 x64dbg와 같은 Compar3_the_ch4ract3r를 확인할 수 있었음.
끝!
'Wargame > dreamhack' 카테고리의 다른 글
command-injection-1 (0) | 2022.01.26 |
---|---|
rev-basic-2 (0) | 2022.01.26 |
simple-sqli (0) | 2022.01.25 |
cookie (0) | 2022.01.25 |
pathtraversal (0) | 2022.01.25 |