일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ftz
- RITSEC CTF 2019
- Python
- writeup
- ctf
- requests
- reversing
- Shadow 동아리
- 보안뉴스
- PWN
- HackCTF
- termux
- NewsClipping
- Hackerschool
- BOF
- buffer over flow
- 어셈블리어
- 웹해킹
- 리버싱
- 뉴스클리핑
- 버퍼오버플로우
- CodeEngn
- Linux
- SQL Injection
- x64dbg
- 리눅스
- Next.js
- webhacking
- Nop Slide
- RITSEC
Archives
- Today
- Total
Jaeseo's Information Security Story
Codeengn Basic RCE 11번 문제 본문
11.exe - OEP를 찾으시오. Ex) 00401000 / Stolenbyte 를 찾으시오.
Ex) FF35CA204000E84D000000 정답인증은 OEP+ Stolenbyte Ex) 00401000FF35CA204000E84D000000
프로그램 PE 분석을 일단 진행하여 본다.
UPX로 Packing 되어 있는 것을 알 수가 있는데 UPX로 Unpacking을 진행한다.
UPX로 Unpacking된 파일을 X32dbg로 열어보니 NOP으로 되어 있는 부분이 있다.
Stolen Byte가 있으니 Packing된 파일을 통해 분석을 해본다.
Upx로 unpacking 끝난 이후 POPAD로 레지스터를 복구하는 곳을 찾아 분석한다.
Popad 이후 push를 하는 모습을 볼 수가 있는데 아직 OEP로 들어가기 전에 작동하는 것을 보아 Stolen byte로 추정이 된다. 그리고 JMP 11.40110C로 OEP로 들어가는 모습을 확인할 수 있다.
Unpacking 된 파일 Nop 부분에 Stolen Byte를 집어넣어 정상적인 프로그램으로 바꾼다.
정답: 004010006A0068002040006812204000
'Write UP > Codeengn - basic' 카테고리의 다른 글
Codeengn Basic RCE 13번 문제 (0) | 2019.11.30 |
---|---|
Codeengn Basic RCE 12번 문제 (0) | 2019.11.30 |
Codeengn Basic RCE 10번 문제 (0) | 2019.11.30 |
Codeengn Basic RCE 9번 문제 (0) | 2019.11.30 |
Codeengn Basic RCE 8번 문제 (0) | 2019.11.30 |
Comments