SalRyeoJuSeYo
close
프로필 로고

SalRyeoJuSeYo

    • 카테고리 (95)
      • Web Application (6)
        • 필기 (5)
        • 실습 (1)
      • Information Security (8)
        • 사이버범죄심리학 (1)
        • 정보보안개론 (2)
        • 암호학 (3)
      • Android (12)
        • 필기 (6)
        • 실습 (6)
      • System & Reversing (17)
        • 필기 (13)
        • 실습 (4)
      • IoT(사물인터넷) (2)
        • 필기 (2)
        • 실습 (0)
      • Digital Forensic (43)
        • 필기 (9)
        • Anti Forensic (1)
        • Dreamhack (9)
        • CTF (16)
        • 기타정보 (3)
        • 디지털포렌식전문가2급 (3)
      • Programming (2)
        • 다인 프로젝트 (2)
        • 개인 프로젝트 (0)
      • Computer Engineering (1)
        • 자료구조 (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록
728x90
[CrackMe#4] test.exe 루틴 분석 및 풀이

[CrackMe#4] test.exe 루틴 분석 및 풀이

분기문 왕창의 난제가 등장했다. 일주일이 넘도록 못 풀었던 문제를 드디어 풀어서 기뻤다. crackme 3번 풀이와 마찬가지로 시리얼 값을 입력 받는 것 같은 %S로 이동해보자. F9로 해당 위치까지 한번해 실행시킨 뒤 본격적인 루틴 분석을 했다. 첫번째 test.00401160 함수 호출에서는 비교값(hACKErS)를 넣고 연산을 수행한다. -> 굳이 F7로 들어가지 않아도 됨. 두번째 test.00401160 함수 호출에서는 사용자 입력값(0123456)를 넣고 연산을 수행한다. 슬래시(/)로 구분하여 앞쪽이 비교값(hACKErS)이고 뒤쪽이 사용자 입력값(0123456)이다. 입력값과 비교값을 모두 확인한 후에는 eax와 edx에 각각 비교값과 사용자 입력값을 넣어 위의 연산을 수행한다. 여기서 눈..

  • format_list_bulleted System & Reversing/실습
  • · 2023. 3. 31.
  • textsms
[CrackMe#3] CrackMe3.exe 루틴 분석 및 풀이

[CrackMe#3] CrackMe3.exe 루틴 분석 및 풀이

code 영역 우클릭 > search for > All referenced Text string wrong word!!! 가 있는 걸보니 앞 부분에서 입력값을 검사하는 것 같다. 더블 클릭으로 따라 들어간 뒤 위로 스크롤하다 보면 GetDlgItemTextA 함수가 있는데, 아마도 여기서 키를 가져오는 것 같다. 그렇다면 함수에 브포를 걸고 프로그램을 실행시켜 보았다. 당연하게 입력폼이 뜨고, 아무 문자열이나 넣어서 ok를 누르면 F7을 통해 GetDlgItemTextA로 들어갈 수 있다. 해당 함수에 들어가서 계속 F7, F8을 누르며 따라가다가 다음과 같은 문자열을 발견했다. 4011CA에서는 내가 입력한 값이 stack에 lea 되고, 4011CE에서는 키값으로 보이는 문자열 infinity가 st..

  • format_list_bulleted System & Reversing/실습
  • · 2023. 3. 27.
  • textsms
[Crackme#2] CrackMe2.exe 루틴 분석 및 풀이

[Crackme#2] CrackMe2.exe 루틴 분석 및 풀이

[풀이] code 영역 마우스 우클릭 > search for > All referenced Text string HackFun이라는 아주 수상한 문자열이 보인다. -> 더블클릭 잉? 정말 이게 다였다. infiscap에 HackFun을 입력하면 SEP이란 텍스트로 반환한다. 정말 이게 다인가 싶어 코드을 쭉 확인해보았지만 infiscap 창을 구성하는 요소에 대한 정보 외에는 다른 게 없었다. 어찌저찌... 성공이다...?

  • format_list_bulleted System & Reversing/실습
  • · 2023. 3. 19.
  • textsms
[CrackMe#1] Abex' crackme1 풀이

[CrackMe#1] Abex' crackme1 풀이

[풀이 방법 1] - 야매 - 같은 메세지 박스에서 메시지를 불러오는 명령행 확인. - 복사해서, - 붙여넣기, - 진짜 엄청난 꼼수였지만 성공. [풀이 방법 2] - 정석 - 엔트리 포인트를 확인하고 F8을 눌러 GetDriveTypeA 전까지 실행시켜보자. - 코드가 실행되면서 우측 레지스터 값이 바뀌는 걸 알 수 있다. - call 를 실행시켰더니 EAX가 3으로 설정된다. 해당 함수의 return 값은 위와 같다. 3은 flash drive거나 hard disk drive라는 뜻이다. 우리가 띄우고자 하는 메시지 박스는 드라이브가 CD-ROM일 때 실행되므로 리턴값을 5로 바꿔주면 된다. EAX 3 ESI 401000 //F8 - INC ESI EAX 3 ESI 401001 //F8 - DEC E..

  • format_list_bulleted System & Reversing/실습
  • · 2023. 3. 13.
  • textsms
  • «
  • 1
  • »
250x250
공지사항
전체 카테고리
  • 카테고리 (95)
    • Web Application (6)
      • 필기 (5)
      • 실습 (1)
    • Information Security (8)
      • 사이버범죄심리학 (1)
      • 정보보안개론 (2)
      • 암호학 (3)
    • Android (12)
      • 필기 (6)
      • 실습 (6)
    • System & Reversing (17)
      • 필기 (13)
      • 실습 (4)
    • IoT(사물인터넷) (2)
      • 필기 (2)
      • 실습 (0)
    • Digital Forensic (43)
      • 필기 (9)
      • Anti Forensic (1)
      • Dreamhack (9)
      • CTF (16)
      • 기타정보 (3)
      • 디지털포렌식전문가2급 (3)
    • Programming (2)
      • 다인 프로젝트 (2)
      • 개인 프로젝트 (0)
    • Computer Engineering (1)
      • 자료구조 (1)
최근 글
인기 글
최근 댓글
태그
  • #IoT해킹
  • #건국대학교(글로컬)
  • #저급언어
  • #사물인터넷
  • #SeKUrity
  • #IoT보안
  • #seKUCTF
  • #고급언어
  • #기계어
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바