I have a binary that has a lot information inside heap.

How fast can you reverse-engineer this?

(hint: see the information inside EAX,EBX when 0x403E65 is executed)


download: http://pwnable.kr/bin/codemap.exe



ssh codemap@pwnable.kr -p2222 (pw:guest)



이제 Toddler's Bottle도 2문제 남았다!

좀만 더 힘내보잡!


일단 .ssh로 접속했는데 permission denied로 codemap.c를 볼 수가 없었다. 

readme를 읽어보니


codemap@ubuntu:~$ cat readme

reverse engineer the 'codemap.exe' binary, then connect to codemap daemon(nc 0 9021),

the daemon will ask you some question, provide the correct answer to get flag.



보니까 .exe파일이어서 일단 다운로드링크로 다운을 받았다.

이 exe파일을 리버싱해서 codemap daemon에 접속했을 때 


codemap@ubuntu:~$ nc 0 9021

What is the string inside 2nd biggest chunk? :


라는 물음의 답을 찾아야 한다.



codemap을 돌리면 다음화면까지 뜨고 꺼져버린다

힌트인 hint: see the information inside EAX,EBX when 0x403E65 is executed

를 생각하면서 올리디버거에 올려보자


     


...



올리디버거로 돌리니 entry point가 00100000대 여서 도무지 어떻게 풀어야 할지 감이 안왔다 ㅠㅠ

아이다로 넣어보니 00400000대로 들어왔으나 bp 설정후 디버깅하니 다시 100000대로 들어왔다

왜 그런지 아직도 모르겠다 ㅠㅠ

왜그럴까 혹시 아는사람잇으면 댓글이라도 달아줫으면 좋겟답 ㅠㅠㅠ 답답


결국 구글링했는데 codemap이라는 게 


Codemap is a binary analysis tool for "run-trace visualization" provided as IDA plugin.


이란다 

Codemap 을 쓰고 돌리면 DB에 bp를 기준으로 데이터가 저장된다는데

이를 읽어 오기만 하면 답이 나온다는 것..


일단 정품아이다가 생기면 다시 풀어봐야겠다


http://codemap.kr/

codemap 다운로드 사이트

'war game > pwnable.kr' 카테고리의 다른 글

pwnable.kr simple login 50pt  (0) 2016.10.18
pwnable.kr memcpy 10pt  (1) 2016.10.12
pwnable.kr uaf 8pt  (0) 2016.10.12
pwnable.kr cmd2 9pt  (0) 2016.10.12
pwnable.kr cmd1 1pt  (0) 2016.10.11

+ Recent posts