KWAKBUMJUN

  • 홈
  • 태그
  • 방명록
bumjum713@gmail.com

전체 글 82

[dreamhack] level 1 Check Function Argument

main 함수를 디컴파일 하면 위와 같은 코드가 나온다. 문구를 살펴보니 puts문 아래의 함수의 파라미터에 flag가 존재하는듯하다. 따라서 해당 함수의 주소에 bp를 걸고 gdb를 통해 디버깅을 시도해봤다. sub_4015E2 함수 주소 : 0x00000000004015E2 b *0x00000000004015E2 위의 실행 결과에서 알 수 있듯이Flag is DH{63db030352ca9f9f5e6b8a59c0527bee}'이렇게 flag가 출력되는 것을 확인할 수 있다.

CTF & Wargame(REVERSING) 2025.03.09

[dreamhack] level 1 Collect Me

ida로 해당 바이너리를 확인해보면 927개 정도 되는 함수들과 문자열만 출력하는 코드만 보인다. 정보가 많이 없기에 hex-view를 확인해봤는데 아래 사진과 같이 flag로 보이는 문자열이 보였다.flag : DH{14d2f0c62de3cf038b52f9f60755af2b}

CTF & Wargame(REVERSING) 2025.03.09

[dreamhack] level 1 Stop before stops!

gdb로 실행했는데 위에 flag 같은게 나온다. 넣어보니 flag였다

CTF & Wargame(REVERSING) 2025.03.09
이전
1 ··· 20 21 22 23 24 25 26 ··· 28
다음
더보기
프로필사진

KWAKBUMJUN

bumjum713@gmail.com

  • 분류 전체보기 (82)
    • CTF & Wargame(REVERSING) (17)
    • CTF & Wargame(WEB) (40)
    • CTF & Wargame(CTF's) (8)
    • CTF & Wargame(PWNABLE) (10)
    • Bug bounty (2)
    • Paper & Conference (0)
    • Develop & OpenSource (0)
    • 공모전 & 자격증 (0)
    • Documentation & Blog (4)

Tag

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2026/03   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © AXZ Corp. All rights reserved.

티스토리툴바