< Success #2, Own this NFT! (Link) >
Just click the ♡ of the NFT to receive the free airdrop.
# docker run --rm --env PORT=80 -p 8081:80 squarectf/gates-of-hell
C6은 리눅스 기반 시스템으로, 초기 정착민들이 차비스로부터 가져왔다. 여기 USB에 해당 시스템의 복사본 실행 파일이 있다.
Now, all you need to do is figure out the correct input to disable C6 through its online interface.
이제, 해당 시스템의 온라인 인터페이스에 올바른 값을 입력하여 비활성화한다.
This is a reversing challenge where an online interface and an executable file are provided for analyzing. The provided file is gates_of_hell.tar.gz, and when decompressing twice, the gates_of_hell file is created. This is a 32-bit Linux executable file with symbol information removed. No other protection techniques such as PIE were applied.
온라인 인터페이스와 실행 파일이 제공되며 이를 분석하는 리버싱 챌린지이다. 제공되는 파일은 gates_of_hell.tar.gz이며 2회 압축 해제 시 gates_of_hell 파일이 생성된다. 이는 심볼 정보가 제거된 32비트 리눅스 실행 파일이다. 기타 PIE 등 보호 기법은 적용되지 않았다.
Hint 1.
When entering parameters, do not exceed the 1-byte range.
파라미터를 입력할 때 1바이트 범위를 초과하지 않는다.
Hint2.
There is assembly code that cannot be viewed by the decompiler.
디컴파일러로 확인할 수 없는 어셈블리 코드가 존재한다.
* Check the link below for full write-up details.
* 전체 라잇업 내용은 아래 링크 확인.