일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- PYTHON
- 라이트업
- hackingcamp
- 파이썬
- 뭉뭉
- 풀이
- 2021
- c언어
- 라이트 업
- probgame
- ShaktiCTF
- write up
- 워 게임
- 리버싱
- 라업
- 강의
- 리버스 엔지니어링
- write-up
- web
- reversing.kr
- Basic
- 드림핵
- reversing
- 변수
- ctf
- 시탭
- vsCode
- 히공
- 코드엔진
- 해킹캠프
목록코드엔진 (20)
히공

17번을 풀어보겠습니다. 실행화면 입니다. 1234, 1234를 입력해보니까 아무 반응이 없습니다. Name이 한자리라고 해서 1,1 을 입력해보았습니다. 근데 Please Enter More Chars... 이라고 나오는군요. f8을 계속 눌러보니 제가 bp걸은 함수에서 gui창이 뜹니다. 저 함수에 enter을 눌러서 들어가서 문자열 참조로 Please를 찾아보면 아까 봤던 글자가 있습니다. 이런식으로 나옵니다. 위쪽부분에 bp를 걸고 를 입력하고 Check it! 을 입력해봅시다. 이런식으로 나왔습니다. 이곳은 Name값의 길이가 3이하인지 체크 하는겁니다. 문제에서 Name이 한자리라고 했으니까 저기 부분을 patch 하고 넘어갑시다. 다시 실행하고 입력해줍시다. 이거를 jmp로 바꿔줍니다. 그리..

15번 문제를 풀어보겠습니다. 이러한 문제입니다. name, serial을 입력하고 Check it ! 을 누르면 정답인지 아닌지 확인합니다. 이런식으로 확인합니다. 패킹은 안되어있습니다. x32dbg에서 실패했을때 나왔던 Try Again으로 검색해보았습니다. 이런 코드를 발견했습니다. bp가 있는곳이 분기점 입니다. 한번 Name에 CodeEngn, 비번에는 1234를 넣고 f9를 눌러서 eax값과 45B844의 값을 확인해보겠습니다. eax값 입니다. 제가 입력했던 비밀번호 입니다. 덤프 따라가기로 45B844의 값을 확인해보겠습니다. (dword ptr 로 받아오니 4바이트만 비교합니다.) 0x6160 입니다. (리틀엔디안이기 때문에 반대로 봐야합니다.) 0x6160은 10진수로 24928입니다...

14번을 풀어보겠습니다. 실행 화면 (앞으로 첫번째 입력을 name 두번째 입력을 비번이라고 하겠습니다.) pushad발견 oep로 가는 점프문 oep 틀렸을때 나오는 You Have 어쩌구 저쩌구로 가봅시다. 여기서 좀만 더 위로 올라가봅시다. 분기점에 bp를 걸고 실행한 후 name에는CodeEngn을 입력하고 비번에는 123을 입력해봅시다. 그리고 eax, esi값을 확인해봅시다. esi : 76193(10진수) eax : 123 제가 비번으로 입력한 값 입니다. 그러면 비번으로 76193을 입력해야 한다고 생각이 듭니다. 정답입니다. ++ 한번 비번을 만드는 루틴을 확인해보겠습니다. 입력한 상태에서 분석하면 편합니다. xor로 esi를 0으로 만들고 시작합니다. eax를 1로 만들고 시작합니다. ..

13번을 풀어보겠습니다. 정답을 구하라고 합니다. 그냥 정답을 입력하는 프로그램 입니다. C#으로 만들어졌습니다. 한번 디컴파일 해보겠습니다. dotpeek 으로 디컴파일 해보았습니다. visual studio로 열어주었습니다. str의 값을 알아내야 합니다. (C#을 몰라도 풀 수 있는 문제입니다. 저는 C# 몰라요.) 그냥 str를 출력하도록 변경 답 : Leteminman

12번을 풀어보겠습니다. 패킹은 안되어 있습니다. cmp, jne로 eax와 7A2896BF가 같으면 점프를 하지않고 맞췄다는 메세지박스를 출력합니다. 7A2896BF(16진수)는 10진수로 2049480383 입니다. 헥스 에디터로 오픈했습니다. (2번째 문제 풀때쓰던것) 이걸로 이제 맞았다고 출력되는 부분을 살펴봅시다. Congratulation부터 right key까지 출력되는 부분입니다. 2049480383이거를 복사 수정되었습니다. Key : 2049480383 영역 : 0D3B0D45 합치면 : 20494803830D3B0D45 입니다. 성공! 답 : 20494803830D3B0D45 ++ 추가로 컨트롤 + s로 저장하고 실행하면 오류가 뜹니다. 원인은 여기서 파일크기를 변경합니다. 이것이 문..

11번을 풀어보겠습니다. 이러한 문제입니다. UPX로 패킹이 되어있습니다. oep로 가는 jump발견 oep 발견 oep주소는 00401000입니다. Messageboxa의 인자는 4개여야 하는데 1개만 있습니다. 그러면 oep로 오기전 3개의 인자가 있겠지요? 그리고 nop의 개수는 12개. 12byte입니다. 12byte가 oep로 오기전에 있을것입니다. 그 훔쳐온 코드를 nop부분에 입력하면 00401000부터 재대로된 코드이기 때문에 oep는 00401000입니다. popad이후 12byte를 보니 0040736D~00407375가 12byte이다. 그리고 3개의 인자 딱 저 부분입니다. 저 부분이 stolenbyte가 되는것입니다. stolenbyte : 6A00680020400068122040..

10번을 풀어보겠습니다. 이러한 문제입니다. 실행했을때 이런 화면이 나옵니다. peid로 확인해보니까 Aspack 패킹이였습니다. Aspack은 압축해제 -> 압축해제 끝 -> 프로그램 실행 이 순서입니다. pushad -> 압축해제 -> popad -> oep로 분기 방식으로 원본코드를 볼 수 있습니다. pushad 발견 pushad 실행 후 esp값 변화 확인 esp우클릭 후 덤프에서 따라기기 클릭 이러한 것이 밑에 뜹니다. 여기서 우클릭 - 중단점 - 하드웨어, 엑세스 - Dword 클릭 이제 esp가 가르키는 메모리 주소에 접근할 때 bp를 걸어두고 실행시키게 되면, 메모리 상에 복구를 마친 뒤 OEP로 분기전 상태가 되며 F9누르면 bp전까지 실행됩니다. f9로 실행하고 나서 jne구문 발견 이..