hackthissite app5

Tohle bylo komplikovanější, ale nakonec stačilo sledovat flow.
Po zadání hesla jsem si všiml, že na offsetu 401054 probíhá cyklus kontroly hesla. Proběhne maximálně 16x, pak se proces skončí.
Srovnání s novým řádkem nic neřeší.
Nakonec teda stačilo na 401027 dát breakpoint a podívat se, kam se odkazujeme. Vidím, že ve stacku mám adresu 19FF08, když ji zkusím následovat v memory dump (ctrl+g v Olly), našel jsem řetězec

0019FF28  67 0A 00 00 70 70 69 6E  g…ppin
0019FF30  72 74 72 69 70 6F 77 65  rtripowe

g…ppinrtripowe

což po přeskládání little endian dá powertripping.
A voilá
Advertisements

Zanechat Odpověď

Vyplňte detaily níže nebo klikněte na ikonu pro přihlášení:

WordPress.com Logo

Komentujete pomocí vašeho WordPress.com účtu. Odhlásit / Změnit )

Twitter picture

Komentujete pomocí vašeho Twitter účtu. Odhlásit / Změnit )

Facebook photo

Komentujete pomocí vašeho Facebook účtu. Odhlásit / Změnit )

Google+ photo

Komentujete pomocí vašeho Google+ účtu. Odhlásit / Změnit )

Připojování k %s