문제 종류 - Reversing
사용한 툴 - Ollydbg
Flag, Hint, 정답 형식
flag: ?
hint: X
정답 형식: ?
풀이
파일이 하나 주어진다. 실행해보자.
ID와 PW값을 입력받는다. Ollydbg로 분석해보자.
string 값을 봤더니 수상한 문자열들이 존재한다.
우선 ID를 입력받는 부분을 보도록 하자.
ID 값을 입력해주면 스택에 다음과 같은 값이 쌓이게 된다. ( ID: abcde )
PW를 입력받는 부분은 다음과 같다.
PW 값을 입력해주면 스택에 다음과 같은 값이 쌓이게 된다. ( PW: 12345 )
또한 이 구문에서 EBP-48 -> ECX, EBP-34 -> EAX로 옮겨준다.
다음은 레지스터 내용이다.
그 후, ID 값을 'XCZ' 라는 문자열과 비교한다.
ID 값에 XCZ를 넣으면 JNZ문을 통과할 수 있다.
이 부분에서는 PW 값을 'UNL1M1T' 라는 문자열과 비교한다.
PW 값에 UNL1M1T를 넣으면 JNZ문을 통과할 수 있다.
(대충 키값 주는 구문)
'Wargame > XCZ.KR' 카테고리의 다른 글
[XCZ.KR] 11번 풀이 (0) | 2020.04.29 |
---|---|
[XCZ.KR] 10번 풀이 (0) | 2020.04.29 |
[XCZ.KR] 8번 풀이 (0) | 2020.04.29 |
[XCZ.KR] 7번 풀이 (0) | 2020.04.29 |
[XCZ.KR] 6번 풀이 (0) | 2020.04.29 |