Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- SISS
- pwnable
- c
- mount
- fork-bomb
- acc
- Dreamhack
- htmlinjection
- System
- docker
- 유석종교수님
- cloud
- Linux
- python
- wireshark
- Systemhacking
- CodeEngn
- Reversing
- beebox
- datastructure
- Reflected
- backjoon
- 자료구조
- bWAPP
- 백준
- cgroup
- EC2
- AWS
- 와이어샤크
- basicrce3
Archives
- Today
- Total
Ctrl + Shift + ESC
[CodeEngn] Basic RCE L02 본문

다운받아 실행해 보려 했으나 역시 실행파일이 손상되어 실행이 되지 않았다.
따라서 HxD를 통해 바이너리 코드를 분석해 보았다.

파일이 손상되지 않았다면 함수의 이름이 되었을 것으로 추청되는 흔적들을 찾을 수 있었다.

Nope과 Yeah로 조건문이 있었을 것으로 미루어 짐작해 본다.
CrackMe#1과 Yeah, you did it! CrackMe#1이 있는 것으로 보아 CrackMe#1과 조건문을 통해 비교하는 것 같다.
그 뒤를 보면 비밀번호로 추정되는 것을 확인할 수 있다.

그 아래도 확인하면 Rule도 볼 수 있다.
It's very easy라고 적혀있는 부분이 조금 ...ㅋㅋㅋ

성공했다