본문 바로가기

WARGAME/Root-Me

ELF - CrackPass

IDA로 열어보면

이렇게 문자열을 체크하는 부분이 나온다

s1이 뭔지 알면 될거같은데

이 함수를 호출하는 부분을 찾아보자

xrefs를 통해 보면


맨 밑에 함수를 호출한다

지난번 문제처럼 위에 ptrace로 디버깅을 탐지하는데

그 위에 브레이크 포인트를 걸고 실행해보자


인자로 AAAA를 주고 실행했다

Don't use a debuger !쪽으로 분기를하게되는데

ZF 플래그를 수정해 넘기면된다


그리고 실행해보면 아까 문자열을 비교하던 부분이 나온다

s2에 내가 입력한 AAAA가 보이는 것을 알 수 있다


그럼 s1과 비교하는데 ebx를 덤프창에서 보면

저렇게 나온다


근데 분기를 보면 ebx 값을 고대로 넣고 출력하기 때문에

ff07031d6fb052490149f44b1d5e94f1592b6bac93c06ca9

이 와같은 값이 나오게된다 즉 이게 답이다.

'WARGAME > Root-Me' 카테고리의 다른 글

ELF - Anti-debug  (0) 2016.11.28
ELF - ExploitMe  (0) 2016.11.28
PE - SEHVEH  (0) 2016.11.26
ELF - No software breakpoints  (0) 2016.11.24
PYC - ByteCode  (0) 2016.11.24