Un CMP, un salto y se acabó | JmpJmpJmp
Este crackme parece simple, pero esconde una de las lecciones más importantes del reversing: cómo un solo `CMP` y un salto condicional (`JBE`) deciden todo el flujo del programa. Lo analizamos desde cero con IDA, entendiendo qué comparan realmente los registros, cómo funcionan los flags y por qué este binario trabaja con valores unsigned. 🧠 ¿Qué verás en este episodio? - Cómo funciona `CMP` internamente (resta + flags de CPU) - Diferencia real entre saltos signed y unsigned (`JBE` vs `JLE`) - La función `fgets` con su newline y NULL byte - Reconstrucción del flag a partir de operaciones aritméticas - Automatización final con Python + pwntools 📌 DrovoLeaks https://github.com/drovoh4k/DrovoLeaks 📚 Curso Reversing GRATIS https://www.youtube.com/playlist?list=PLKYfwBIKMkXfVvUFICiRm... 💬 Responde en comentarios - ¿Alguna vez te confundiste entre saltos signed y unsigned? - ¿Qué prefieres: que explique flags con más calma o ir más a fuego con el binario? 🔥 Si quieres aprender reversing de verdad: LIKE y SUSCRÍBETE para no perderte la serie. 🌐 Mis redes sociales 📸 Instagram ➞ https://instagram.com/drovoh4k 🎵 TikTok ➞ https://www.tiktok.com/@drovoh4k 🐦 Twitter ➞ https://twitter.com/drovoh4k ☎️ Discord ➞ https://discord.gg/kFrpheJkdN
0 comentarios
Inicia sesión para dejar un comentario