반응형
정답은 무엇인가
라고 물어온다.
프로그램 실행화면
IDA에 올리니 디컴파일못하겠다고 칭얼거려.. x32Dbg에 올려보자
x32Dbg
문자열을 찾아주고 밑에 call 부분은 printf 겠쥬?
안으로 타고들어오니 401e95 부분에서 화면에 출력해주는 군요
402010 은 scanf 호출 부분입니다.
402010에 브레이크포인트를 걸고 진행하니 바로 꺼져버리는군요.
그래서 바로 밑인 004012d7에 브레이크포인트를 걸고 진행했습니다.
Stepover로 진행하던도중 무한루프에 갇혀버려서
00401361 부분의 jne -> je로 바꿔주며 탈출했습니다.
그러다 call edx를 만나니 꺼져버리더군요.
BP를 걸고 따라 들어가봅시다.
한글자씩 비교하고 있었군요.
CRAAACKED! 를 넣어주면 성공
반응형
'Reverse Engineering > [CodeEngn] Advance RCE' 카테고리의 다른 글
[Reversing] Advance RCE L01 (0) | 2024.07.04 |
---|