Problem
How-to-solve
rev-basic-1과 구동 방식은 같으므로 생략하겠음.
1. x64dbg
시작점을 찾아봄.
사실 input으로 시작하는 걸 알아서 찾아도 되지만 다르게 찾아볼 생각임.
우선 F9로 시작으로 갔음.
근데 개인적으로 시작점에서 전으로 따라 올라가면 대부분 구동 부분이 보임.
시작은 다른 것과 그리 다르지 않음.
여기에서 확인해야 하는 부분은 lea로 비교될 부분을 넣고 있는 것을 확인할 수 있음.
호출하는 부분은 확인하면 답을 알 수 있음.
Comp4re_the_arr4y
2. IDA
__security_cookie를 확인해봄.
DATA XREF: sub_140001120+9↑r
전과같이 따라가 봄.
시작하는 곳을 찾을 수 있음.
불러오는 부분이 sub_14001000인 것을 알 수 있음.
따라가 봄.
하나씩 비교하는 것을 알 수 있으나 따라가서 확인을 해봄.
답을 확인할 수 있었음.
Comp4re_the_arr4y
끝!
'Wargame > dreamhack' 카테고리의 다른 글
csrf-1 (0) | 2022.01.26 |
---|---|
command-injection-1 (0) | 2022.01.26 |
rev-basic-1 (0) | 2022.01.26 |
simple-sqli (0) | 2022.01.25 |
cookie (0) | 2022.01.25 |