반응형
root-me.org [CRACKING]
ELF - 0 protection 풀이
IDA로 까보면 된다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | int __cdecl main(int argc, const char **argv, const char **envp) { char *v3; // ST1C_4@1 char *s1; // [sp+1Ch] [bp-Ch]@0 puts("############################################################"); puts("## Bienvennue dans ce challenge de cracking ##"); puts("############################################################\n"); printf("Veuillez entrer le mot de passe : "); v3 = (char *)getString(s1); if ( !strcmp(v3, "123456789") ) printf("Bien joue, vous pouvez valider l'epreuve avec le pass : %s!\n", "123456789"); else puts("Dommage, essaye encore une fois."); return 0; } | cs |
ELF - x86 Basic
얘도 ida로 까보면 된다.
PE - 0 protection
얘도 아이다로 까서 문자열들을 찾은 뒤, 패스워드 검증 함수를 찾을 수 있다.
a2은 글자수, a1은 각 자리 문자값으로 보인다. dec2ascii
PE DotNet - 0 protection
JetBrains dotPeek 으로 열면 된다.
반응형
'WAR GAME > Root-Me.org' 카테고리의 다른 글
root-me.org [CRYPTANALYSIS] RSA - Factorisation 풀이 (0) | 2019.10.22 |
---|---|
root-me.org [NETWORK] 풀이 (0) | 2019.01.23 |
root-me.org [WEB - SERVER] 풀이 (0) | 2019.01.22 |
root-me.org [APP - SYSTEM] ELF x86 - Race condition 풀이 (0) | 2019.01.22 |
root-me.org [WEB - CLIENT] 풀이 (1) | 2019.01.22 |