Description

Category: Reversing

Source: pwnable.kr

Points: 50

Author: Jisoon Park(js00n.park)

Description:

Papa brought me a packed present! let's open it.

This is reversing task. all you need is binary

Write-up

먼저 flag 파일을 다운받고 file 명령을 이용해 파일의 기본 정보를 확인한다.

ELF executable 파일이므로, 리눅스에서 executable permission을 부여하고 실행시켜 본다.

파일의 내용을 개략적으로 살펴보기 위해 리눅스 strings 명령을 이용해 인식 가능한 문자열들을 확인한다.

string 실행 결과를 찾아봐도 위에서 flag 파일 실행 시 나왔던 메세지(I will malloc() and strcpy ....)가 보이지 않는다.
대신, 'UPX'라는 단어가 군데군데 등장하는 것을 알 수 있는데, UPX를 이용해서 packing 된 것으로 의심해보고, UPX packing을 해제해본다.

정상적으로 unpacking이 되는 것으로 미루어, UPX packing 되어 있었음을 확인할 수 있다.

다시 strings를 이용해 파일의 내용을 간략히 살펴보면, flag로 의심될만한 문장이 있음을 알 수 있고, 이를 submit 해보면 point를 획득할 수 있다.


  • IDA 등을 이용해 disassemble 해보면 문제에서 알려준 것처럼 해당 문자열이 메모리로 복사되는 것을 확인할 수 있다.

Flag : UPX...? sounds like a delivery service :)

'writeups > Reversing' 카테고리의 다른 글

Cr4ckZ33C0d3  (0) 2019.11.23
Cheesy  (0) 2019.11.23
keypad CrackMe  (0) 2019.11.23
DLL with notepad  (0) 2019.11.23
baby-re  (0) 2019.11.23

+ Recent posts