Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 강의
- hackingcamp
- reversing
- 히공
- 해킹캠프
- 리버스 엔지니어링
- 드림핵
- write-up
- 풀이
- probgame
- 시탭
- 라이트업
- ctf
- reversing.kr
- PYTHON
- 뭉뭉
- write up
- vsCode
- 코드엔진
- 변수
- 리버싱
- Basic
- 워 게임
- 라이트 업
- 파이썬
- web
- 2021
- c언어
- 라업
- ShaktiCTF
Archives
목록11 (1)
히공
코드엔진 - basic 11
11번을 풀어보겠습니다. 이러한 문제입니다. UPX로 패킹이 되어있습니다. oep로 가는 jump발견 oep 발견 oep주소는 00401000입니다. Messageboxa의 인자는 4개여야 하는데 1개만 있습니다. 그러면 oep로 오기전 3개의 인자가 있겠지요? 그리고 nop의 개수는 12개. 12byte입니다. 12byte가 oep로 오기전에 있을것입니다. 그 훔쳐온 코드를 nop부분에 입력하면 00401000부터 재대로된 코드이기 때문에 oep는 00401000입니다. popad이후 12byte를 보니 0040736D~00407375가 12byte이다. 그리고 3개의 인자 딱 저 부분입니다. 저 부분이 stolenbyte가 되는것입니다. stolenbyte : 6A00680020400068122040..
reverse engineering/CodeEngn
2020. 9. 22. 22:33