일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- HackCTF
- Hackerschool
- ctf
- Python
- requests
- SQL Injection
- RITSEC
- RITSEC CTF 2019
- Shadow 동아리
- 버퍼오버플로우
- 보안뉴스
- 리눅스
- PWN
- reversing
- CodeEngn
- 어셈블리어
- ftz
- webhacking
- 뉴스클리핑
- NewsClipping
- 웹해킹
- Next.js
- termux
- BOF
- x64dbg
- Linux
- Nop Slide
- writeup
- 리버싱
- buffer over flow
- Today
- Total
목록x64dbg (3)
Jaeseo's Information Security Story

Basic RCE L16 Name이 CodeEngn일때 Serial을 구하시오 일단 문제를 풀기전에 PE 분석을 하고 시작합니다. 아무런 패킹 조치가 안되어 있는 것을 확인 했으니 IDA로 분석을 해봅니다. 일단 main 함수가 바로 보이고 C++로 짜여진 형태로 예상이 됩니다. int __cdecl main(int argc, const char **argv, const char **envp) { HANDLE v3; // eax _DWORD *v4; // eax unsigned int v5; // eax HANDLE v6; // eax HANDLE v7; // eax int v9; // [esp+0h] [ebp-A8h] unsigned int size; // [esp+1Ch] [ebp-8Ch] int v..

Basic RCE L15 Name이 CodeEngn일때 Serial을 구하시오 일단 PE 분석을 하면서 시작합니다. 아무런 Packing이 안되어 있는 모습을 볼 수 있습니다. 이런식으로 Name과 Serial를 입력 하고 Check를 하는 프로그램입니다. 이제 IDA로 정적분석을 합니다. 일단 메인 함수로 추정되는 위치입니다. void __noreturn start() { int v0; // eax Sysinit::__linkproc__ InitExe(&dword_458990); sub_44119C(*off_45A58C); sub_440DD8(*off_45A58C, &str_CrackMe_1__UBC_[1]); // 프로그램에 대한 이름을 설정하는 항목으로 예상된다. TApplication::Creat..

Basic RCE L14 Name이 CodeEngn 일때 Serial을 구하시오 (이 문제는 정답이 여러개 나올 수 있는 문제이며 5개의 숫자로 되어있는 정답을 찾아야함, bruteforce 필요) Ex) 11111 일단 문제를 풀기 전에 PE 분석 프로그램을 사용합니다. upx 패킹이 되어 있는 모습을 볼 수 있는데 upx -d 명령어를 통해 언패킹 후 분석을 합니다! 일단 최근 공부를 하면서 IDA에 대해 알게 되었는데 분석하는데 진짜 도움이 많이 되서 한번 IDA로 정적분석을 해봅니다. 일단 main 함수 입니다. void __stdcall __noreturn start(int a1) { hInstance = GetModuleHandleA(0); //응용 프로그램의 인스턴스 핸들을 받아서 hInst..