eli_ez3r
eli_ez3r
eli_ez3r
전체 방문자
오늘
어제
  • 분류 전체보기 (202)
    • 0x01 끄적끄적 :) (57)
      • Network (5)
      • Security (14)
      • Reversing (2)
      • Forensic (5)
      • Operation System (10)
      • Development (10)
      • Solution (7)
      • 보안 상식 (3)
    • 0x02 Study :) (127)
      • Pwnable (59)
      • Webhacking (56)
      • Reversing (11)
      • Machine Learning (1)
    • 0x03 ETC :) (16)
      • IT Unpacking (5)
      • IT Information (1)
      • Enjoy (4)
      • Etc (6)
    • Admin :) (0)
      • 0x01 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

  • github.io 블로그 개설

인기 글

태그

  • 암호
  • hack
  • write
  • hacking
  • webhacking.kr
  • attack
  • 오버플로우
  • 공격
  • overflow
  • 문제
  • BOF
  • 설명
  • web
  • 패스워드
  • 해커
  • school
  • hacker
  • LOB
  • pwnable
  • LEVEL
  • Up
  • 스쿨
  • 메모리
  • 풀이
  • 문제풀이
  • password
  • 해킹
  • hakcing
  • 과정
  • buffer

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
eli_ez3r

eli_ez3r

[CodEngn]Basic RCE_Level 10 문제풀이
0x02 Study :)/Reversing

[CodEngn]Basic RCE_Level 10 문제풀이

2018. 6. 29. 17:32



파일을 실행시켜 보자.




PEiD로 살펴보니 ASPack 2.000 이라는 것으로 실행압축되어 있다. ASPack이 뭔지 알아보자.


ASPack 실행압축 구조




먼저 올리디버거로 OEP를 찾아낸다.



00445834 가 OEP 주소가 된다.


그리고 OllyDump를 이용하여 언팩킹을 한다.




언팩킹 후 OEP주소를 가보면 정상적으로 언팩킹 된것을 볼 수 있다.





이후 String값을 확인해 보니, "Registered ... well done!" 이라는 등록 성공 메시지가 보여진다.


해당 주소로 찾아가서 분기점을 찾으면 끝날 것 같다.




확인 결과 분기점의 OPCODE는 75 55 가 된다.


따라서 최종 정답은 004458347555(OEP주소 + 분기점 OPCODE)

저작자표시 비영리 변경금지 (새창열림)
    '0x02 Study :)/Reversing' 카테고리의 다른 글
    • [CodEngn]Basic RCE_Level 09 문제풀이
    • [CodEngn]Basic RCE_Level 08 문제풀이
    • [CodeEngn]Basic RCE_Level 07 문제풀이
    • [CodeEngn]Basic RCE_Level 06 문제풀이
    eli_ez3r
    eli_ez3r

    티스토리툴바