flag 파일의 확장자를 알 수 없어 

Hex-Ray를 통해 출력시켜보았다.




ELF 바이너리 파일 같은데 밑에 내려보면 UPX! 라는 문구로 보아


UPX 로 패킹되어 있음을 알 수 있었다.


먼저 패킹을 풀어주도록 하자.








시그니처에 UPX 가 사라진 것으로 보아 언패킹에 성공했다는 것을 알 수 있다.


확장자가 ELF 인 것으로보아 바이너리 파일 임을 짐작할 수 있고 이제 이 파일을 헥스레이인 IDA를 이용하여 분석해보자.




IDA에서 main 함수를 찾은 뒤 소스를 확인해보면



flag 라는 값을 볼 수 있을 것이다 더블클릭하여 이 부분을 살펴보면



짜잔! 하고 플래그가 나타나게 된다.


'pwnable > pwnable.kr' 카테고리의 다른 글

pwnable.kr -echo1  (0) 2016.09.23
pwnable.kr -bof  (0) 2016.07.29
pwnable.kr -shellshock  (0) 2016.07.15
pwnable.kr -mistake  (0) 2016.07.15
toddler -collision  (0) 2016.07.15

+ Recent posts