flag 파일의 확장자를 알 수 없어
Hex-Ray를 통해 출력시켜보았다.
ELF 바이너리 파일 같은데 밑에 내려보면 UPX! 라는 문구로 보아
UPX 로 패킹되어 있음을 알 수 있었다.
먼저 패킹을 풀어주도록 하자.
시그니처에 UPX 가 사라진 것으로 보아 언패킹에 성공했다는 것을 알 수 있다.
확장자가 ELF 인 것으로보아 바이너리 파일 임을 짐작할 수 있고 이제 이 파일을 헥스레이인 IDA를 이용하여 분석해보자.
IDA에서 main 함수를 찾은 뒤 소스를 확인해보면
flag 라는 값을 볼 수 있을 것이다 더블클릭하여 이 부분을 살펴보면
짜잔! 하고 플래그가 나타나게 된다.
'pwnable > pwnable.kr' 카테고리의 다른 글
pwnable.kr -echo1 (0) | 2016.09.23 |
---|---|
pwnable.kr -bof (0) | 2016.07.29 |
pwnable.kr -shellshock (0) | 2016.07.15 |
pwnable.kr -mistake (0) | 2016.07.15 |
toddler -collision (0) | 2016.07.15 |