1. Source Code

이번 문제로 더 이상의 소스코드는 없다. 다음 문제부터 binary file만 주어진다.

2. 필요 역량

  1. netcat
  2. python shell
  3. binary file 리버싱
  4. assembly 해석

3. Write-up

우선, 해당 바이너리 파일을 다운 받고, lldb를 사용해서 해당 바이너리의 Assembly 파일을 확인해보았다.

'dissassemble --name mian' 이란 명령어로 main 함수를 살펴보았다.

여기서 0x62c 의 주소에 있는 함수를 call하고 있다는 것을 알고 다음과 같이 명령어를 쳐 func함수의 어셈블리 코드를 보았다.