Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Linux
- Dreamhack
- wireshark
- python
- AWS
- SISS
- cloud
- mount
- bWAPP
- Reversing
- 백준
- CodeEngn
- grafana
- 자료구조
- basicrce3
- acc
- cgroup
- EC2
- backjoon
- datastructure
- c
- Systemhacking
- fork-bomb
- 유석종교수님
- pwnable
- 와이어샤크
- System
- Reflected
- beebox
- htmlinjection
Archives
- Today
- Total
목록basicrce2 (1)
Ctrl + Shift + ESC
다운받아 실행해 보려 했으나 역시 실행파일이 손상되어 실행이 되지 않았다. 따라서 HxD를 통해 바이너리 코드를 분석해 보았다. 파일이 손상되지 않았다면 함수의 이름이 되었을 것으로 추청되는 흔적들을 찾을 수 있었다. Nope과 Yeah로 조건문이 있었을 것으로 미루어 짐작해 본다. CrackMe#1과 Yeah, you did it! CrackMe#1이 있는 것으로 보아 CrackMe#1과 조건문을 통해 비교하는 것 같다. 그 뒤를 보면 비밀번호로 추정되는 것을 확인할 수 있다. 그 아래도 확인하면 Rule도 볼 수 있다. It's very easy라고 적혀있는 부분이 조금 ...ㅋㅋㅋ 성공했다
Hacking/Reversing
2022. 5. 14. 23:30