반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- packet capture
- C언어 패킷캡쳐
- apphelp.dll
- 네트워크 바이트 오더
- 윈도우 커널
- 바이트 오더
- vcruntime140.dll
- 포너블
- ucrtbase.dll
- Windows Kernel Driver
- hacking
- arudino
- 개발 환경 준비
- Msvcrt.dll
- Windows
- 윈도우 커널 드라이버
- pwnable
- pcap packet
- 해킹
- 시스템해킹
- 개발하기
- Windows Kernel
- Network Byte Order
- pcap packet capture
- windows kernel debugging
- Windows Kernel Debug
- IAT Hooking
- vcruntime.dll
- HackCTF
- 윈도우 커널 디버깅
Archives
- Today
- Total
목록2021/06/21 (1)
미친해커

보호기법은 아무것도 걸려있지 않은걸로 보아 간단하게 풀 수 있는 문제라고 예상된다. main 함수를 분석해보자. main 함수를 보니 이번에는 친절하게 s의 버퍼가 128 바이트라고 명시되어 있다. scanf를 이용하여 개행문자(엔터)가 나오기 전까지 입력을 받고 현재 버퍼의 주소를 출력 후 16바이트 만큼 문자를 출력한다. 그 이상 문자가 있다면 그 다음 주소를 출력하고 또 다시 16바이트 만큼 출력하는 걸 반복하는것 같다. 한번 입력을 시도한 후 출력이 끝나면 다시 입력할건지에 대한 질문이 나온다. 코드만 봐서는 자세히 알 수 없으니 한번 실행을 해보자 한번 실행을 해보니 확실히 알 수 있었다. 버퍼의 주소는 바뀌지 않고 null을 기준으로 출력하기 때문에 뒤에 문자가 더 있어도 출력을 멈추는것 같다..
Hacking/HackCTF
2021. 6. 21. 13:57