IDA로 열어보면
이렇게 문자열을 체크하는 부분이 나온다
s1이 뭔지 알면 될거같은데
이 함수를 호출하는 부분을 찾아보자
xrefs를 통해 보면
맨 밑에 함수를 호출한다
지난번 문제처럼 위에 ptrace로 디버깅을 탐지하는데
그 위에 브레이크 포인트를 걸고 실행해보자
인자로 AAAA를 주고 실행했다
Don't use a debuger !쪽으로 분기를하게되는데
ZF 플래그를 수정해 넘기면된다
그리고 실행해보면 아까 문자열을 비교하던 부분이 나온다
s2에 내가 입력한 AAAA가 보이는 것을 알 수 있다
그럼 s1과 비교하는데 ebx를 덤프창에서 보면
저렇게 나온다
근데 분기를 보면 ebx 값을 고대로 넣고 출력하기 때문에
ff07031d6fb052490149f44b1d5e94f1592b6bac93c06ca9
이 와같은 값이 나오게된다 즉 이게 답이다.
'WARGAME > Root-Me' 카테고리의 다른 글
ELF - Anti-debug (0) | 2016.11.28 |
---|---|
ELF - ExploitMe (0) | 2016.11.28 |
PE - SEHVEH (0) | 2016.11.26 |
ELF - No software breakpoints (0) | 2016.11.24 |
PYC - ByteCode (0) | 2016.11.24 |