Basic RCE L04

2023. 2. 3. 23:34·Wargame/CodeEngn
728x90
반응형

1. intro

2. code 및 분석

2.1.  code

N/A

 

2.2. 분석

이번에는 바이너리를 실행해봤다.

정상이라는 문구만 반복적으로 출력된다.

그냥 ida로 열어서 graph overview부터 봤다.

일단 이것도 대놓고 있다;;;

 

3. exploit

3e8 m.s sleep 과 함께 chkesp 함수와 IsDebuggerPresent 함수를 실행하며 

esi, esp를 지속적으로 비교해서 디버거가 실행 중인지 확인한다.

728x90
반응형
저작자표시 비영리 변경금지

'Wargame > CodeEngn' 카테고리의 다른 글

Basic RCE L03  (0) 2023.02.03
Basic RCE L02  (0) 2023.02.03
Basic RCE L01  (0) 2023.02.03
'Wargame/CodeEngn' 카테고리의 다른 글
  • Basic RCE L03
  • Basic RCE L02
  • Basic RCE L01
wyv3rn
wyv3rn
아저씨의 흔한 취미. wyv3rn#1249
  • wyv3rn
    think storage
    wyv3rn
  • 전체
    오늘
    어제
    • 분류 전체보기 (492) N
      • To do list (6)
        • Doing (0)
        • Complete (6)
      • Diary (35)
      • Tips & theory (77)
      • Kernel Exploit (22)
      • Wargame (312) N
        • pwn.college (34)
        • Dreamhack (147) N
        • pwnable.kr (15)
        • Lord of Sqlinjection (3)
        • Cryptohack (20)
        • Root me (27)
        • CodeEngn (4)
        • Exploit Education (22)
        • ROP Emporium (8)
        • H4C (10)
        • Hackerchool (22)
      • CTF (40) N
        • Solved (38) N
        • Unsolved (2)
      • Script (0)
  • 블로그 메뉴

    • 홈
    • 방명록
  • 링크

  • 공지사항

    • PWN wargame 모음 (및 느낀점)
    • 비공개 글들에 대해.
    • 뭐라도 하나 얻어가시길...
  • 인기 글

  • 태그

    x86
    root-me
    BOF
    vtable
    phoenix
    la ctf
    x64
    pwnable.kr
    docker
    Buffer Overflow
    Format String Bug
    exploit education
    cryptohack
    64bit
    root
    FSB
    32bit
    _IO_FILE
    lob
    ROOT ME
    dreamhack
    Me
    tcache
    pwntools
    RTL
    CANARY
    hackerschool
    libc
    rop
    heap
  • 최근 댓글

  • 최근 글

  • 250x250
    반응형
  • hELLO· Designed By정상우.v4.10.3
wyv3rn
Basic RCE L04
상단으로

티스토리툴바