일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 히공
- c언어
- reversing
- 2021
- 변수
- 해킹캠프
- 리버스 엔지니어링
- PYTHON
- probgame
- 워 게임
- 강의
- write-up
- 코드엔진
- Basic
- 시탭
- 라업
- vsCode
- 드림핵
- 파이썬
- ctf
- ShaktiCTF
- 리버싱
- 라이트업
- reversing.kr
- write up
- hackingcamp
- web
- 뭉뭉
- 풀이
- 라이트 업
목록reverse engineering/CodeEngn (26)
히공
18번을 풀어보겠습니다. 이러한 문제입니다. 실행화면 입니다. check를 눌러보았습니다. x32dbg에서 문자열을 찾아보았습니다. 2번째를 더블클릭해서 봐봅시다. cmp eax,5 를 하고나서 eax가 5미만인지 체크합니다. 구글에 msdn GetDlgItemTextA 이라고 쳐서 return값을 알아보았습니다. 한마디로 문자열의 길이를 반환해줍니다. bp를 걸고 실행해봅시다. check를 눌러줍니다. 4076F0이 Name입니다. 분기점 입니다. 보면 제가 입력한 abcd와 1879321517CE7930를 strcmp로 비교하는것을 볼 수 있습니다. Check를 눌러보겠습니다. 잘뜹니다. 같은방법으로 CodeEngn을때 Serial을 구해봅시다. 입력해줍니다. 06162370056B6AC0하고 입력한..
17번을 풀어보겠습니다. 실행화면 입니다. 1234, 1234를 입력해보니까 아무 반응이 없습니다. Name이 한자리라고 해서 1,1 을 입력해보았습니다. 근데 Please Enter More Chars... 이라고 나오는군요. f8을 계속 눌러보니 제가 bp걸은 함수에서 gui창이 뜹니다. 저 함수에 enter을 눌러서 들어가서 문자열 참조로 Please를 찾아보면 아까 봤던 글자가 있습니다. 이런식으로 나옵니다. 위쪽부분에 bp를 걸고 를 입력하고 Check it! 을 입력해봅시다. 이런식으로 나왔습니다. 이곳은 Name값의 길이가 3이하인지 체크 하는겁니다. 문제에서 Name이 한자리라고 했으니까 저기 부분을 patch 하고 넘어갑시다. 다시 실행하고 입력해줍시다. 이거를 jmp로 바꿔줍니다. 그리..
16번 문제를 풀어보겠습니다. 문제들이 비슷비슷 합니다. 실행화면 입니다. 틀리면 Wrong password! 가 출력됩니다. 메인함수 입니다. 이 부분이 Name을 입력받아서 어떠한 값을 생성하는것 같습니다. 이곳이 분기점 입니다. bp를 걸고 name에 CodeEngn을 입력하고 비번에 1234를 입력해 보았습니다. cmp로 eax와 [ebp-3c]를 비교합니다. eax값을 확인해보겠습니다. 1234 제가 입력한 페스워드 입니다. 그러면 [ebp-3c]를 확인해보겠습니다. 0xE4C60D97 입니다. (리틀엔디안) 10진수로 3838184855입니다. 정답입니다. ++ 비번값이 어떠한 방식으로 생성되는지 확인해보겠습니다. 이곳에 bp를 걸고 (jbe부터 401535까지는 strlen을 호출해서 esp..
15번 문제를 풀어보겠습니다. 이러한 문제입니다. name, serial을 입력하고 Check it ! 을 누르면 정답인지 아닌지 확인합니다. 이런식으로 확인합니다. 패킹은 안되어있습니다. x32dbg에서 실패했을때 나왔던 Try Again으로 검색해보았습니다. 이런 코드를 발견했습니다. bp가 있는곳이 분기점 입니다. 한번 Name에 CodeEngn, 비번에는 1234를 넣고 f9를 눌러서 eax값과 45B844의 값을 확인해보겠습니다. eax값 입니다. 제가 입력했던 비밀번호 입니다. 덤프 따라가기로 45B844의 값을 확인해보겠습니다. (dword ptr 로 받아오니 4바이트만 비교합니다.) 0x6160 입니다. (리틀엔디안이기 때문에 반대로 봐야합니다.) 0x6160은 10진수로 24928입니다...
14번을 풀어보겠습니다. 실행 화면 (앞으로 첫번째 입력을 name 두번째 입력을 비번이라고 하겠습니다.) pushad발견 oep로 가는 점프문 oep 틀렸을때 나오는 You Have 어쩌구 저쩌구로 가봅시다. 여기서 좀만 더 위로 올라가봅시다. 분기점에 bp를 걸고 실행한 후 name에는CodeEngn을 입력하고 비번에는 123을 입력해봅시다. 그리고 eax, esi값을 확인해봅시다. esi : 76193(10진수) eax : 123 제가 비번으로 입력한 값 입니다. 그러면 비번으로 76193을 입력해야 한다고 생각이 듭니다. 정답입니다. ++ 한번 비번을 만드는 루틴을 확인해보겠습니다. 입력한 상태에서 분석하면 편합니다. xor로 esi를 0으로 만들고 시작합니다. eax를 1로 만들고 시작합니다. ..
13번을 풀어보겠습니다. 정답을 구하라고 합니다. 그냥 정답을 입력하는 프로그램 입니다. C#으로 만들어졌습니다. 한번 디컴파일 해보겠습니다. dotpeek 으로 디컴파일 해보았습니다. visual studio로 열어주었습니다. str의 값을 알아내야 합니다. (C#을 몰라도 풀 수 있는 문제입니다. 저는 C# 몰라요.) 그냥 str를 출력하도록 변경 답 : Leteminman
12번을 풀어보겠습니다. 패킹은 안되어 있습니다. cmp, jne로 eax와 7A2896BF가 같으면 점프를 하지않고 맞췄다는 메세지박스를 출력합니다. 7A2896BF(16진수)는 10진수로 2049480383 입니다. 헥스 에디터로 오픈했습니다. (2번째 문제 풀때쓰던것) 이걸로 이제 맞았다고 출력되는 부분을 살펴봅시다. Congratulation부터 right key까지 출력되는 부분입니다. 2049480383이거를 복사 수정되었습니다. Key : 2049480383 영역 : 0D3B0D45 합치면 : 20494803830D3B0D45 입니다. 성공! 답 : 20494803830D3B0D45 ++ 추가로 컨트롤 + s로 저장하고 실행하면 오류가 뜹니다. 원인은 여기서 파일크기를 변경합니다. 이것이 문..
11번을 풀어보겠습니다. 이러한 문제입니다. UPX로 패킹이 되어있습니다. oep로 가는 jump발견 oep 발견 oep주소는 00401000입니다. Messageboxa의 인자는 4개여야 하는데 1개만 있습니다. 그러면 oep로 오기전 3개의 인자가 있겠지요? 그리고 nop의 개수는 12개. 12byte입니다. 12byte가 oep로 오기전에 있을것입니다. 그 훔쳐온 코드를 nop부분에 입력하면 00401000부터 재대로된 코드이기 때문에 oep는 00401000입니다. popad이후 12byte를 보니 0040736D~00407375가 12byte이다. 그리고 3개의 인자 딱 저 부분입니다. 저 부분이 stolenbyte가 되는것입니다. stolenbyte : 6A00680020400068122040..