728x90

우클릭 후 이미지대로 들어가서 correct 문자열 찾는다.

correct 더블클릭한다.

correct를 출력하려면 위에서 chall2.7FF6339D1000에서 실행한 함수의 결과(eax에 저장됨)가 0이 아니어야한다.

call 명령어 부분 더블클릭한다.

jae(jump above or equal) : 크거나 같을 때 점프

movsxd(Move doubleword to quadword with sign-extension) : doubleword를 quadword로 부호 유지한채로 저장

7FF6339D3000에 있는 문자를 하나씩 비교하는 코드다. 17번 비교하는 것을 보니 17글자인가보다.

FLAG가 보인다.

DH{Comp4re_the_arr4y}
728x90

'dreamhack > Reverse Engineering' 카테고리의 다른 글

rev-basic-3  (0) 2023.02.14
rev-basic-1  (0) 2023.02.12
rev-basic-0  (0) 2023.02.12

+ Recent posts