반응형
친절하게 힌트도 제공해 주네요. 0x403E65 부분이 실행될 때 EAX, EBX를 보라고 합니다.
위 사진은 실행화면입니다.
올리디 버거로 하나하나 분석을 해봤습니다.
아래 사진은 분석하면서 모은 자료...
적절히 브레이크 포인트를 걸어보면서 자료를 모아봤는데,
즉, 손으로 1000번을 해야 자료가 모아진다. 이는 포기를 하란 뜻이다. 1000번은 무리다.
잔머리를 좀 굴리다 보니
pwnable.kr 은 제목이 곧 힌트라는 걸 깨닫고 제목을 검색해보려고 한다
codemap을 검색하면 가장 위에 올라와있는 github이다.
codemap은 ida plugin이라는 것을 알 수 있다.
영어를 읽으면서 사용법도 익히고 설치도 했다.
쭉 내려가면 링크하나 더 있는데, 동영상 사용법도 있다.
참고하길 바란다.
설치를 하고 IDA를 실행하면
상태창에 나타나니 확인도 해주자.
Break를 걸어주고
디버깅을 시작해서 codemap을 돌려주면
아래처럼 짜짠 하고 나온다.
여기서 SQL구문을 입력하여 사용자 인풋대로 입맛을 맞출 수 있으니, 알아서 공부하고 입력하자.
나는 order by eax desc 로 큰 값을 앞으로 빼서 확인했다.
사실 이렇게 답이 불쑥나온게 아니다.
codemap Tool을 익히는데 시간을 좀 투자했다.
break 구문도 이상하게 걸어보고 등등 삽질을 좀 했다.
잘안된다면 댓글 !
select_eax_from_trace_order_by_eax_desc_limit_20
반응형
'[ ★ ]Study > War Game' 카테고리의 다른 글
[Toddler's Bottle] pwnable.kr memcpy 풀이 (0) | 2017.09.16 |
---|---|
[Toddler's Bottle] pwnable.kr asm 풀이 (0) | 2017.09.16 |
[Toddler's Bottle] pwnable.kr uaf 풀이 (0) | 2017.09.15 |
[Toddler's Bottle] pwnable.kr cmd2 풀이 (3) | 2017.09.15 |
[Toddler's Bottle] pwnable.kr cmd1 풀이 (0) | 2017.09.15 |
댓글