[리버싱] crackme0x00a WRITE UP

악성코드 분석

2018. 10. 27. 20:10

반응형

문제 파일 : https://drive.google.com/open?id=1jpHzJ0OiUJIeGow8aUcdpEqx3wMgF8zg
풀이 환경 : Ubuntu 32bit LTS
사용 도구 : radare2

우선 radare2를 이용해 crackme0x00a를 열어준다.

문제가 있는 파일경로$ r2 crackme0x00a



aa명령어를 사용해준 뒤 main함수를 디스어셈블 해준다.



스트링은 str, import관련은 imp로 표시된다.)
30번째와 31번째 줄 근처를 확인해보면
strcmp를 실행하여 g00dJ00B!과 일치하는지 판단하는 구문이 있다.
이를 기준으로 실패하면 Wrong!이라는 문자열이 출력되거나
성공하면 Congrats!라는 문자열이 출력된다.

따라서 crackme0x00a를 실행하고 패스워드에 g00dJ00B!를 입력하면 성공한다.



반응형

'악성코드 분석' 카테고리의 다른 글

리버싱 기초 - Lena 듀토리얼 01번 풀이  (0) 2018.09.01
1.5 리버싱 기초 - C 문법과 어셈블리어  (2) 2018.08.25
1. 리버싱 기초(2)  (3) 2018.08.25
1. 리버싱 기초  (2) 2018.08.19