Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 보안
- 밑바닥부터시작하는딥러닝
- 백준알고리즘
- C알고리즘
- 정보보안
- 머신러닝
- 소프트맥스함수
- 버퍼오버플로우
- FTZlevel10
- 활성화함수파이썬
- 파이썬신경망
- 8086CPU레지스터
- 백준
- C언어 알고리즘
- BOF
- 신경망파이썬
- 신경망 학습
- 파이썬
- BOJ
- 달고나bof
- 딥러닝
- 신경망
- 항등함수
- 알고리즘
- 인공지능
- 딥러닝파이썬
- c언어
- 스트림암호
- 신경망구현
- C언어알고리즘
Archives
- Today
- Total
목록HackCTf (1)
HeeJ's
Strncmp :: HackCTF/Reversing
Strncmp라는 파일을 다운받아 기드라로 열어 main함수를 찾아 주었다. main 함수를 보면 변수들을 선언하고, 값을 hex로 넣어주고, scanf로 값을 받아 strcmp_함수로 값을 비교해 일치하면 Good game 일치하지 않으면 Always dig deeper가 뜨는 것 같다. 그래서 strcmp_ 함수를 더블 클릭 해보면 입력되는 parameter 값이 char 형인걸 보아 hex값으로 입력되었던 값을 ASCII코드로 변환해주어야 하는 것 같다. 그리고 그 입력된 값들을 일일이 key 값과 XOR연산 하면서 일치하는지 확인하는 것 같다. key 값은 무엇일까? key 변수를 더블 클릭 해보면 strcmp_함수와 check함수에서도 나오는 걸 확인하고, check 함수를 찾아 들어가봤다. 이..
<CTF>/<HackCTF>
2020. 5. 14. 23:25