
RTL_Core
·
Wargame/HackCTF
Passcode 입력값이 hashcode와 같아야 한다. gdb-peda$ pd main Dump of assembler code for function main: 0x08048685 : lea ecx,[esp+0x4] 0x08048689 : and esp,0xfffffff0 ... => 0x080486ef : cmp edx,eax 0x080486f1 : jne 0x804870a 0x080486f3 : sub esp,0xc 0x080486f6 : push 0x8048840 0x080486fb : call 0x8048480 분기문에 해당하는 cmp가 존재하므로 브포를 걸고 eax값을 확인하자. eax 값은 0xc0d9b0a7이다. 분기문의 passcode 함수를 살펴보자. 4byte씩 끊어서 v2함수에 더..