eli_ez3r
eli_ez3r
eli_ez3r
전체 방문자
오늘
어제
  • 분류 전체보기 (202)
    • 0x01 끄적끄적 :) (57)
      • Network (5)
      • Security (14)
      • Reversing (2)
      • Forensic (5)
      • Operation System (10)
      • Development (10)
      • Solution (7)
      • 보안 상식 (3)
    • 0x02 Study :) (127)
      • Pwnable (59)
      • Webhacking (56)
      • Reversing (11)
      • Machine Learning (1)
    • 0x03 ETC :) (16)
      • IT Unpacking (5)
      • IT Information (1)
      • Enjoy (4)
      • Etc (6)
    • Admin :) (0)
      • 0x01 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

  • github.io 블로그 개설

인기 글

태그

  • 패스워드
  • 공격
  • attack
  • webhacking.kr
  • password
  • hacker
  • BOF
  • hakcing
  • LEVEL
  • Up
  • 메모리
  • school
  • LOB
  • 문제풀이
  • write
  • buffer
  • pwnable
  • 설명
  • 문제
  • 스쿨
  • 풀이
  • 암호
  • 과정
  • hacking
  • hack
  • 오버플로우
  • web
  • 해킹
  • overflow
  • 해커

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
eli_ez3r

eli_ez3r

[CodEngn]Basic RCE_Level 03 문제풀이
0x02 Study :)/Reversing

[CodEngn]Basic RCE_Level 03 문제풀이

2018. 4. 10. 16:39

Level 02 풀이에 이어 Level 03문제도 풀어보자.


(Msvbvm50.dll 에러가 나타나면 아래 파일을 다운받아 프로그램과 같은 경로에 넣어두자)


Msvbvm50.dll





문제가 단순하다. 비주얼베이직에서 스트링 비교함수 이름을 찾으라는 것 같다.


프로그램을 실행 시켜보자.



해당 메시지 창이 뜨고 '확인' 버튼을 누르면



다음과 같이 Regcode를 넣는 창이 뜨게 된다.


값을 입력하였을 때, 패스워드가 틀리다는 메시지가 뜬다.


해당 프로그램에서 패스워드를 비교하는 함수가 있는데, 그때 사용되는 함수명을 찾으라는 문제 인 것같다.


올리디버그로 살펴보자.



이전 풀이 문제들과 다르게 String값과 어셈블리어는 보이지 않는다.


문제에서는 함수명을 찾는 것이기 때문에, PE구조만 확인하면 해당 프로그램에서 사용된 함수명들을 확인 할 수 있다.


따라서, PEview를 이용해서 보자.



IMPORT Name Table부분에서 해당 프로그램에 사용된 함수들을 확인 할 수 있다.


함수 이름들을 보다보면 누가봐도 String 비교함수일 것같은 함수명이 눈에 들어온다.


저작자표시 비영리 변경금지 (새창열림)
    '0x02 Study :)/Reversing' 카테고리의 다른 글
    • [CodeEngn]Basic RCE_Level 05 문제풀이
    • [CodEngn]Basic RCE_Level 04 문제풀이
    • [CodEngn]Basic RCE_Level 02 문제풀이
    • [Reversing.kr]Easy Crack
    eli_ez3r
    eli_ez3r

    티스토리툴바