ransom
문제 정보 드림이가 FLAG를 가져왔어요!!.어라… FLAG가 이상하네요…??.?? 문제 파일을 다운받아보면, flag.txt와 ransom.exe 파일이 존재한다.Exeinfo PE 프로그램으로 확인해보면, UPX로 패킹된 실행 파일인걸 알 수 있다. upx… 더 보기 »ransom
문제 정보 드림이가 FLAG를 가져왔어요!!.어라… FLAG가 이상하네요…??.?? 문제 파일을 다운받아보면, flag.txt와 ransom.exe 파일이 존재한다.Exeinfo PE 프로그램으로 확인해보면, UPX로 패킹된 실행 파일인걸 알 수 있다. upx… 더 보기 »ransom
Description 중요한 정보가 적혀있는 보안 메일을 발견하였습니다.보안 메일의 비밀번호는 생년월일 6자리인 것으로 파악되나, 저희는 비밀번호 정보를 가지고 있지 않습니다.비밀번호를 알아내고 보안 메일을 읽어 중요한 정보를… 더 보기 »Secure Mail
rev-basic-7 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 게시물 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 초기로 가정했을때 반복문에서의 카운트 변수값인… 더 보기 »rev-basic-8
rev-basic-7 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 게시물 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 반복문에서의 카운트 변수, 초기로 가정했을때는… 더 보기 »rev-basic-7
rev-basic-6 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 링크 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 받은 문자열 중 0번째 문자값을… 더 보기 »rev-basic-6
rev-basic-5 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 링크 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 받은 문자열 중 0번째 문자값을… 더 보기 »rev-basic-5
rev-basic-4 문제도 마찬가지로 문자열을 역참조해서 문자열을 암호화시키는 함수를 찾을 수 있다. 위 링크 참조하기 바람. 암호화시키는 함수만 들여다보면 아래와 같다. 받은 문자열 중 0번째 문자에… 더 보기 »rev-basic-4
이번 문제는 입력값이 FLAG가 되는 문제이다. 아무 문자열이나 입력하면 Wrong을 반환하는데,“Wrong” 문자열을 역참조하면 FUN_140001120 함수에서 사용되는걸 알 수 있다. 문자열에서 Correct가 출력되기 위해서는 FUN_140001000 함수가… 더 보기 »rev-basic-3
풀이 char 형식인 0x80크기 만큼 buf 변수를 선언하고, gets 함수를 통해 buf에 값을 담는다. 구조는 다음과 같다. gets 함수는 얼마나 많은 문자를 읽어들일 것인지에 대해… 더 보기 »basic_exploitation_001