반응형 Information Security/Reversing9 [CodeEngn] Basic RCE - Level 3 풀이 비주얼 베이직에서 스트링 비교 함수 이름을 찾고 있습니다. 사실 이런 건 검색을 통해서 나오긴 하는데 리버싱에 익숙해질 겸 다운로드 후 실행해보고 올리디버거로 열어 보도록 하겠습니다. 앞에는 무슨 소리인지 모르겠고 뒤에는 패스워드라고 적혀 있는 거 봐서 패스워드를 알아내라는 거네요. 아무거나 입력하고 확인을 누르면 당연히 에러가 나오네요. 이제 이걸 올리디버거로 열어 보도록 하겠습니다. 올리디버거로 처음 열면 다음과 같은 창이 나오는데요 JMP DWORD PTR ~ PUSH 4018B8 CALL 00401162 이 부분이 해당 프로그램이 비주얼 베이직으로 만들어진 프로그램이라는 정보를 알려 줍니다. 아무튼 저희 목적은 비밀번호를 알아내는 것과 비주얼 베이직에서 스트링 함수를 찾는 것입니다. (비밀번호는 .. 2022. 2. 17. [CodeEngn] Basic RCE - Level 2 풀이 코드 엔진 basic 2 문제 풀이입니다. 실행파일이 손상되었다 패스워드가 무엇인지 분석하세요 라네요. 실행해보니 위와 같은 창이 뜨네요... 추측이지만 PE 구조상에 문제가 있어서 실행이 안되는 거 같습니다. PE 구조를 볼 수 있도록 도와주는 헥스 에디터라는 프로그램을 통해서 분석해보도록 하겠습니다. 열어 보면 위와 같은 사진처럼 나오게 되는데 일단 대충 보면 MZ는 있고, PE 부분도 없고, NT_header 부분도 없고 00000100 부분부터는 섹션 헤더이네요. 암튼 계속 쭉 내리다 보면 crackme 밑에 부분에 답이 나오는 것을 알 수 있습니다. 2022. 1. 27. [CodeEngn] Basic RCE - Level 1 풀이 CodeEngn Basic RCE 1번 문제입니다. HDD를 CD-ROM으로 인식하기 위한 GetDriveTypeA의 리턴 값을 구하라고 하네요. 일단 해당 문제를 다운로드 후 실행시켜보도록 하겠습니다. 처음 실행시키면 하드디스크를 시디 롬으로 만들어라라고 뜨고 확인을 누르면 이건 시디 롬이 아니야라고 뜨네요. 이래서 하드디스크를 시디 롬으로 만들라고 했던 거네요. 올리 디버거로 실행시켜 보도록 하겠습니다. 일단 분석해보면 MessageBox를 통해서 확인 버튼이 있고, 제목이 abex 1st crackme이고, 본문이 Make me think ~ 어쩌고 부분임을 알 수 있습니다. 참고로 프로그램은 스택 구조로 실행되기 때문에 masseBoxA 함수가 밑에 있습니다. 그것이 끝나고 GetDriveType.. 2022. 1. 27. [Code injection] 지뢰 찾기 핵 만들기 - 바로 승리 이번 포스팅은 윈도우 xp 지뢰 찾기 바로 승리하는 핵을 만들어 보겠습니다. 승리 시에도 지뢰를 밟으면 소리가 나는 것처럼 소리가 나는 것을 이용해서 바로 승리가 되는 코드를 찾아보겠습니다. 소리를 나게 해주는 함수는 PlaySoundW입니다. 그 함수를 IDA의 임포트 기능을 활용해서 찾아주고, 크로스 레퍼런스를 활용하여 어디에서 콜이 되는지 확인을 해줍니다. sub_10038ED:loc_1003937 부분을 클릭해보면 위와 같은 그래프가 보이는데 3가지의 케이스에 따라서 소리를 분류하는 거 같습니다. 저 케이스 중 하나가 승리 시에 나오는 소리입니다. 원하는 부분을 클릭 후 스페이스 키를 누르면 위와 같이 나오는데 1003903,1003915,1003927 부분을 이뮤니티 디버거를 통해서 실행시켜.. 2022. 1. 4. 이전 1 2 3 다음 반응형