App Patching 첫 번째 문제이다.
패치한 바이너리의 체크섬을 제출하라는 문제이다.
UAC에 걸리긴 하는데, 일단 실행해 보면, 패스워드가 틀린 경우 Nope.이 표시된다.
참조 문자열을 찾아보면, 쉽게 성공/실패 분기점으로 이동할 수 있다.
바로 이 JZ문이다. 윗 부분에 비교되는 값이 패스워드이다.
직접 쳐서 확인해보면, 성공 메시지를 볼 수 있다. JMP문을 NOP으로 덮어 패치한 바이너리의 md5 해시값을 제출하면 되겠다.
위에서 본 JZ문을 NOP 2개로 바꾸자.
다른 이름으로 이렇게 저장한 후,
패치한 바이너리의 해시값을 뽑아내면 되겠다.
'[Wargame Write-up] > HellBoundHackers' 카테고리의 다른 글
| [HellBoundHackers] [Javascript Hacking] Javascript Hacking 2 (0) | 2016.12.25 |
|---|---|
| [HellBoundHackers] [Javascript Hacking] Javascript Hacking 1 (0) | 2016.12.25 |
| [HellBoundHackers] [Basic Web Hacking] Basic Web Hacking 2 (0) | 2016.12.24 |
| [HellBoundHackers] [Basic Web Hacking] Basic Web Hacking 1 (0) | 2016.12.24 |
| [HellBoundHackers] [Application Cracking] Application Cracking 4 (0) | 2016.12.24 |