본문 바로가기

Wargame & CTF/picoCTF 2014

[Reverse Engineering] Function Address

Problem

We found this program file on some systems. But we need the address of the 'find_string' function to do anything useful! Can you find it for us?

Hint

objdump or another disassembler may be useful to you. There are only two functions in the binary that are actually created by the user, and one of them is main.

ㅁ 문제 정보


문제 유형

 Reverse Engineering

 문제 타입

 ELF(Linux 32 bit)

 문제 난이도

 하


ㅁ 문제 상세분석


[그림1] 문제 실행


문제를 실행하면 find_string 주소를 찾을 수 없다고 나온다.


[그림 2] 문제 결과


objdump 명령어를 사용해서 find_string 함수의 주소를 찾으면 된다. Flag 값은 08048444값이다.



'Wargame & CTF > picoCTF 2014' 카테고리의 다른 글

[Reverse Engineering] Basic Asm  (0) 2015.12.16
[Reverse Engineering] Cyborg Secrets  (0) 2015.12.15