본문 바로가기

WARGAME/Root-Me

ELF - Fake Instructions

이번문제는 음...

근데 대체적으로 ELF문제 뿐인거같다

이번엔 사진이 좀 많은데

WPA를 보면

문자열을 비교해서 blowfish를 호출한다

그냥 이 함수를 호출하면 알아서 비번이 나올거같다

원래 바이너리 닌자를 사용하려했지만

demo에서 save기능을 지원하지 않으므로

그냥 gdb에서했다 (ida로 원격 디버깅으로 풀어도된다)

WPA다

여기서 문자열을 비교한다 eax를 0으로 만들어주면 그냥 넘어갈것이다

p명령을 사용해 0으로 바꿔주고 끝


nini를 하다보면 그냥 플래그가 나타난다


'WARGAME > Root-Me' 카테고리의 다른 글

ELF - ARM basic  (0) 2016.11.24
ELF - Ptrace  (0) 2016.11.24
PE DotNet - 0 protection  (0) 2016.11.24
ELF C++ - 0 protection  (0) 2016.11.24
PE - 0 protection  (0) 2016.11.24