Sunday, December 18, 2016

Write Up CTF GKSK - Reverse Easy

December 18, 2016

Ok kali ini saya sedikit bahas mengenai reverse engineering yang ada di CTF GKSK. Pertama mengenali tipe file yang akan kita reverse engineering dengan utility linux file.




Hasilnya file tersebut bertype ELF 64-bit mari kita buka file ini dengan hopper disassembler untuk mengetahui apa di dalem file ini.



Kita melihat tumpukan hexdesimal yang di simpan pada register. Coba kita psucode untuk mengetahui di apakan selanjutnya hexdesimal ini.



Kemudian hexdesimal tersebut di xor dengan hexdesimal 0x2f ini dilakukan di dalam loop yang melibatkan semua hexdesimal yang ada di register tadi. Dan selanjutnya di strcmp dengan flagnya. Mari kita melakukan xor lagi dengan 0x2f untuk mengembalikan nilai flagnya.


Nah flagnya sudah muncul. Cara cepatnya kita dapat melakukan breakpoint dengan menggunakan gdb peda pada offset address 0x000000000040079f kemudian jalankan dan lihat hasilnya di stacknya.


Sekian dulu tulisan kali ini semoga bermaanfaat.

Written by

aringan komputer (jaringan) adalah sebuah sistem yang terdiri atas dua komputer atau lebih yang didesain untuk dapat berbagi sumber daya ...

0 comments:

 

© 2015 Learning Basic Network. All rights resevered. Designed by Templateism

Back To Top