Galactic (100pts)
Hmm, saya kesulitan menemukan flagnya , bisa bantu saya temukan flagnya ?
7edc94694c73ec45f07cf81b21a2fd29
v Deskripsi
Sama dengan soal rev4fun soal ini masih berkaitan dengan reverse engineering
v Penyelesaian
Dengan cara yang masih sama kita menggunakan gdb dan kita breakpoint pada address cmp dan ditambahkan dengan address xor
0x00000000004006b4 <+103>: xor eax,ecx
0x00000000004006b6 <+105>: cmp edx,eax
0x00000000004006d5 <+136>: cmp eax,0xb
Ok kita input dengan abcdefghijk
0x4006d5 <main+136>: cmp eax,0xb
0x4006d8 <main+139>: jbe 0x400690 <main+67>
Pada breakpoint pertama inputan kita di cek panjangnya kurang dari 11. Karena inputan kita kurang dari 11 maka langsung di jump proses xornya. Kita lihat di gdb.
RAX: 0x61 ('a')
RCX: 0x25 ('%')
RDX: 0x57 ('W')
0x4006b4 <main+103>: xor eax,ecx
0x4006b6 <main+105>: cmp edx,eax
Nampaknya hasil inputan kita di xor dengan rcx harus sama dengan rdx kita bisa mendapat inputan yang benar dengan rcx^rdx = rax ok mari kita lakukan.
%&'()*+,-./0 xor WCQELGRN_[G\x11 = revmemybruh!
Kita tes apakah benar itu inputannya
./galactic
Enter flag : revmemybruh!
Nice, here is your flag: SlashRootCTF{revmemybruh!}
Flag tantangan ini adalah SlashRootCTF{revmemybruh!}
0 comments:
Post a Comment