# Bomb

2개의 포스트
post-thumbnail

Bomblab - secret Phase

폭탄 출처 : Bomb from "Dr.Evil" no. 1251056 음.. 이런게 있는 줄 몰랐다. 친구가 생일 축하 연락하다가 얘기가 나와서 가르쳐 주고 떠남.. 진짜 폭탄을 던져버림 > 그 시크릿 페이즈로 가려면 4페이즈에서의 입력이 바껴야 한다. 물론 정답은 두고 바껴야 한다. 마지막 페이즈까지 입력을 받은후에 이전에 입력 받았던 값을 다시 가져와서 확인하니 이를 위한 입력은 원래의 입력 도중에 트리거가 있다. disas phase_defused를 확인하면서 쪽의 메모리 값을 확인해보면 될 것 같다. callq 0x40156a 여기서 시크릿 페이즈의 입력 값을 받아옴 $rax를 확인 해보니 입력한 "문자열"이 저장되어 있었음. ![](https://images.velog.io/images/jsin2475/post/d

2021년 10월 16일
·
0개의 댓글
·

Bomblab - Phase 2

폭탄 출처 : Bomb from "Dr.Evil" no. 1251056 cmp DWORD PTR [rsp], 0x0 "readsixnumbers" sscanf 입력을 받음 그 전에 0x402683의 문자열을 열어보게 되면 정수 6개를 입력 받기 위해 문자열이 존재합니다. 입력받은 6개의 숫자는 $rsp에 4바이트 순서로 저장되어 있습니다. cmp DWORD PTR [rsp], 0x0 둘이 다르다면 폭탄을 터뜨립니다. rsp의 경우에 입력값이 들어가 있기 때문에 첫 입력값은 0이되어야 합니다. in[0] == 0 cmp DWORD PTR [rsp +

2021년 10월 10일
·
0개의 댓글
·