I have a binary that has a lot information inside heap.
How fast can you reverse-engineer this?
(hint: see the information inside EAX,EBX when 0x403E65 is executed)
download: http://pwnable.kr/bin/codemap.exe
ssh codemap@pwnable.kr -p2222 (pw:guest)
이제 Toddler's Bottle도 2문제 남았다!
좀만 더 힘내보잡!
일단 .ssh로 접속했는데 permission denied로 codemap.c를 볼 수가 없었다.
readme를 읽어보니
codemap@ubuntu:~$ cat readme
reverse engineer the 'codemap.exe' binary, then connect to codemap daemon(nc 0 9021),
the daemon will ask you some question, provide the correct answer to get flag.
보니까 .exe파일이어서 일단 다운로드링크로 다운을 받았다.
이 exe파일을 리버싱해서 codemap daemon에 접속했을 때
codemap@ubuntu:~$ nc 0 9021
What is the string inside 2nd biggest chunk? :
라는 물음의 답을 찾아야 한다.
codemap을 돌리면 다음화면까지 뜨고 꺼져버린다
힌트인 hint: see the information inside EAX,EBX when 0x403E65 is executed
를 생각하면서 올리디버거에 올려보자
...
올리디버거로 돌리니 entry point가 00100000대 여서 도무지 어떻게 풀어야 할지 감이 안왔다 ㅠㅠ
아이다로 넣어보니 00400000대로 들어왔으나 bp 설정후 디버깅하니 다시 100000대로 들어왔다
왜 그런지 아직도 모르겠다 ㅠㅠ
왜그럴까 혹시 아는사람잇으면 댓글이라도 달아줫으면 좋겟답 ㅠㅠㅠ 답답
결국 구글링했는데 codemap이라는 게
Codemap is a binary analysis tool for "run-trace visualization" provided as IDA plugin.
이란다
Codemap 을 쓰고 돌리면 DB에 bp를 기준으로 데이터가 저장된다는데
이를 읽어 오기만 하면 답이 나온다는 것..
일단 정품아이다가 생기면 다시 풀어봐야겠다
codemap 다운로드 사이트
'war game > pwnable.kr' 카테고리의 다른 글
pwnable.kr simple login 50pt (0) | 2016.10.18 |
---|---|
pwnable.kr memcpy 10pt (1) | 2016.10.12 |
pwnable.kr uaf 8pt (0) | 2016.10.12 |
pwnable.kr cmd2 9pt (0) | 2016.10.12 |
pwnable.kr cmd1 1pt (0) | 2016.10.11 |