wget을 이용해서 파일을 받아 gdb로 실행시켰더니 debug 심볼도 안찾아지고 이상하게 실행됐다.
보통 실행 파일에 패킹이 되어있는 경우가 많으니 exeinfo를 통해 확인해봤다.
오... upx로 패킹이 돼어 있다고 한다
해당 해킹을 풀기 위해선
upx -d flag
를 통해 언패킹을 할 수 있다. 이후 gdb를 실행 시키니 됐다!
main 32열을 보면 flag값을 rdx에 저장하고 있다.
해당 부분을 실행 후 rdx값을 확인해봤다.
해결~
'시스템해킹' 카테고리의 다른 글
드림핵 off_by_one_000 writeup (0) | 2023.11.02 |
---|---|
SSTF bof101 writeup (1) | 2023.11.02 |
[sunshine CTF 2023] Array of Sunshine writeup (1) | 2023.10.19 |
dreamhack 쉘코드 강의 정리(1) (1) | 2023.10.05 |
어셈블리에서의 프롤로그 (0) | 2023.10.05 |