FoobarCTF 2021 reversing Write-up (Z3)
서 론 한 2주만에? CTF문제를 다시 풀어보는 것 같다. 오랜만에 감도 잡을겸 ctftime에 있는 대회중 대충 집어서 문제를 풀어봤다. Child_rev upx패킹이 되어있어 패킹을 풀고 분석을 진행하였다. 이 함수가 메인 코드이다. for문을 34번 돌면서 비교를하는데 항상 참이어야한다. if문을 보면 v6[34] == v6[0], v6[35] ==v6[1]..... 이런식일 것이다. 잘 생각해보면 10째줄을 xor한번더 해주면된다. v7(고정값)을 가지고 말이다. l = [ 0x012F78, 0x012F30, 0x012F72, 0x012F5F, 0x012F61, 0x012F6E, 0x012F64, 0x012F5F, 0x012F6C, 0x012F30, 0x012F67, 0x012F31, 0x012F..