일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- RITSEC
- writeup
- x64dbg
- Nop Slide
- buffer over flow
- Hackerschool
- CodeEngn
- ctf
- BOF
- PWN
- RITSEC CTF 2019
- requests
- Next.js
- 웹해킹
- webhacking
- 리버싱
- Python
- 리눅스
- HackCTF
- termux
- 버퍼오버플로우
- ftz
- reversing
- 어셈블리어
- Linux
- SQL Injection
- NewsClipping
- 보안뉴스
- Shadow 동아리
- 뉴스클리핑
- Today
- Total
목록리버싱 (19)
Jaeseo's Information Security Story
04.exe - 이 프로그램은 디버거 프로그램을 탐지하는 기능을 갖고 있다. 디버거를 탐지하는 함수의 이름은 무엇인가 프로그램을 실행을 해본다. 일정 시간동안 딜레이를 가지고 정상적으로 동작 하는지에 대해 체크 하는 모습을 볼수 있다. X32DBG에서 실행해본다. 디버깅 환경에서는 “디버깅 당함”이라는 문자를 계속 출력하는 모습을 볼수 있다. 이제 프로그램을 분석 해본다. 계속 반복적으로 작동을 하면서 디버거 프로그램을 탐지하는 기능을 담당 하는 함수를 호출하는 것으로 예상된다. 이때 인터럽트를 검색해본다. 디버그를 가르키는 키워드 dbg,debug 등을 검색한다. 그결과 이와 같은 함수들을 발견하게 되는데 디버그를 탐지하는 함수로 의심이 되는 “IsDebuggerPresent”에 들어가 살펴본다. 그리..
02.EXE - 패스워드로 인증하는 실행파일이 손상되어 실행이 안되는 문제가 생겼다. 패스워드가 무엇인지 분석하시오 일단 프로그램을 실행 해본다. 관리자 권한으로도 실행 해본다. 위와 같은 내용으로 프로그램이 손상이 되어 디버깅도 불가능 하다는 것을 알게되었다. 그렇기 때문에 HEXEDITER로 열어서 분석을 한다. 일단 시작을 보면 PE header 부분이 보이게 된다. 대략 이정도 부분이 PE Header 부분으로 보인다. 이제 PE Header, section Header 부분을 지나 section Data 부분을 분석 해본다. 이쪽을 보면 DialogBox를 실행하고 MessageBox를 시행 SendMessage등과 같이 다양한 작업을 수행을 한다는 것을 알 수 있다. 좀더 내려 보다 보면 AD..
01.exe 풀이 해설 - HDD를 CD-Rom으로 인식시키기 위해서는 GetDriveTypeA의 리턴값이 무엇이 되어야 하는가 일단 프로그램을 구동 한 다음 구조를 살펴본다. 구조를 살펴보니 GetDriveTypeA를 실행 한 다음 리턴 값을 받고 비교를 하여 CD-Rom인지 아닌지를 확인 하는 프로그램 이다. 일단 작동이 시작 되면 메시지 박스를 출력한 다음 GetDriveTypeA API를 통해 리턴값을 eax에 저장을 하게 되는데 이때 인터넷 검색을 통해 어떤 리턴 값이 Cd-Rom 인지를 찾아 보았다. CD-ROM은 eax에 5를 리턴 받아야 한다는 사실을 알게 되었다. 그런 다음 GetDriveTypeA API를 실행 한다음의 레지스터값과 그다음에 실행되는 어셈블리어를 분석하였다. GetDri..