Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 리버스 엔지니어링
- 파이썬
- 강의
- 변수
- probgame
- hackingcamp
- 해킹캠프
- 리버싱
- reversing.kr
- Basic
- 뭉뭉
- 히공
- c언어
- 라이트업
- 코드엔진
- 워 게임
- 시탭
- 풀이
- reversing
- write up
- PYTHON
- 드림핵
- 2021
- ctf
- vsCode
- 라업
- web
- ShaktiCTF
- 라이트 업
- write-up
Archives
목록어셈블리어 (2)
히공
코드엔진 - advance 5
이러한 문제 입니다. 실행화면 입니다. x32dbg로 열었습니다. f9를 눌러줍니다. 문자열들이 있습니다. 아까 봤던 문자열로 이동해줍시다. 코드가 보입니다. 위에 문자열 비교 함수가 있습니다. bp를 걸어줍니다. 1234를 입력합니다. 제가 입력한 문자열이랑 "677345"를 비교합니다. 정답입니다. 정답 : 677345
reverse engineering/CodeEngn
2021. 2. 9. 12:03
코드엔진 - basic 10
10번을 풀어보겠습니다. 이러한 문제입니다. 실행했을때 이런 화면이 나옵니다. peid로 확인해보니까 Aspack 패킹이였습니다. Aspack은 압축해제 -> 압축해제 끝 -> 프로그램 실행 이 순서입니다. pushad -> 압축해제 -> popad -> oep로 분기 방식으로 원본코드를 볼 수 있습니다. pushad 발견 pushad 실행 후 esp값 변화 확인 esp우클릭 후 덤프에서 따라기기 클릭 이러한 것이 밑에 뜹니다. 여기서 우클릭 - 중단점 - 하드웨어, 엑세스 - Dword 클릭 이제 esp가 가르키는 메모리 주소에 접근할 때 bp를 걸어두고 실행시키게 되면, 메모리 상에 복구를 마친 뒤 OEP로 분기전 상태가 되며 F9누르면 bp전까지 실행됩니다. f9로 실행하고 나서 jne구문 발견 이..
reverse engineering/CodeEngn
2020. 9. 21. 23:04