728x90
반응형
1. intro


2. code 및 분석
2.1. code
- unpacking 후 code이다.
int __cdecl main(int argc, const char **argv, const char **envp)
{
char *dest; // [rsp+8h] [rbp-8h]
puts("I will malloc() and strcpy the flag there. take it.", argv, envp);
dest = (char *)malloc(100LL);
strcpy(dest, flag[0]);
return 0;
}
2.2. 분석
파일을 분석하려 열었더니 뭔가 좀 이상하다.
packing 여부를 확인하였더니 UPX로 packing되어있었다.

unpack info에 나와있는 것처럼 파일을 다운받아 unpacking 해준 뒤 코드가 위와 같다.
flag 문자열은 이미 바이너리 내에 있을 것이기에, 이를 따라가서 찾았다.
3. exploit

728x90
반응형
'Wargame > pwnable.kr' 카테고리의 다른 글
lotto (0) | 2023.01.25 |
---|---|
blackjack (0) | 2023.01.25 |
coin1 (0) | 2022.12.30 |
shellshock (0) | 2022.12.29 |
mistake (0) | 2022.12.29 |