전체 글

Wargame&CTF/Reversing

[CodeEngn] Basic RCE L06 풀이

CodeEngn Challenges Basic RCE L06 풀이과정입니다. 문제 실행결과 PEID로 확인한 결과, 패킹되어있음 언패킹 시도 언패킹 성공 OEP값 확인 OEP란 Original Entry Point 약자로 패킹된 파일의 실제 프로그램 시작 부분이다. 시리얼 값 확인 OEP+Serial = 00401360AD46DFS547

Wargame&CTF/Reversing

[CodeEngn] Basic RCE L05 풀이

CodeEngn Challenges Basic RCE L05 풀이과정입니다. 문제 실행결과 PEview로 확인해본 결과, 패킹되어있는것을 확인 upx를 통해 패킹된 파일 언패킹 언패킹 후 프로그램 등록키 확인

Wargame&CTF/Reversing

[CodeEngn] Basic RCE L04 풀이

CodeEngn Challenges Basic RCE L04 풀이과정입니다. 문제 실행결과 디버거 프로그램을 통해 실행결과의 문자열을 검색 비교문을 통해 참인 결과와 거짓인 결과를 확인 IDA툴을 이용하여 해당 함수의 주소부분을 확인, 해당 주소부분에 IsDebuggerPresent 함수 사용되는것을 확인

Wargame&CTF/Reversing

[CodeEngn] Basic RCE L03 풀이

CodeEngn Challenges Basic RCE L03 풀이과정입니다. 문제 실행결과 디스어셈블러툴인 IDA로 정적 디스어셈블 시작 비교문자열 CMP를 검색하여 스트링 비교함수 이름을 확인

Wargame&CTF/Reversing

[CodeEngn] Basic RCE L02 풀이

CodeEngn Challenges Basic RCE L02 풀이과정입니다. 문제 실행결과 HxD로 분석 결과 디코딩 문자에서 패스워드 확인

Wargame&CTF/Reversing

[CodeEngn] Basic RCE L01 풀이

CodeEngn Challenges Basic RCE L01 abex crackme#1 풀이과정입니다. 실행결과 CD-ROM으로 인식시키는 문제입니다 확인 버튼을 누르면 CD-ROM 드라이브가 아니라는 메세지박스가 나옵니다 이번에는 총 3가지 방법으로 해당 부분을 우회해보겠습니다. 첫번째 방법 , 범용 레지스터 중 ESI 레지스터 변조 PE Header를 확인해보겠습니다. 시작주소(ImageBase + Address of Entry Point)는 004010000 입니다. 디버거로 프로그램 확인을 해보겠습니다. 사진으로 보면 윈도우10 환경에서 디버거로 확인할 경우 ESI 레지스터에 401000가 쌓인것을 확인할 수 있습니다. 윈도우7은 ESI레지스터가 0부터 시작인데 윈도우10의 경우 ESI레지스터가 ..

DevSecOps
DevSecOps