프로그래밍/Reversing
-
[reversing.kr] position프로그래밍/Reversing 2022. 4. 19. 19:42
1단계 - 실행해보기 비번이 76876-7776일때의 이름을 찾는 것 비밀번호는 p로 끝난다고한다. 2단계 - 패킹 확인 패킹되어있는 문제네 따라가다가 스택에 저장될 때 follow in dump를 이용해 하드웨어 브레이크포인트를 걸었다. 리턴받고 점프따라가니 oep 쉽게 풀렸다. 언패킹을 굳이 할필요가 없었나? 콜문이랑 그냥 보이네... 3단계 - 해보기 wrong이 있으니 그냥 스트링으로 찾자 뭐 없네 그냥 nop 시켜도 될듯 다시 3단계 - 원래 목적 원래 목적은 패스워드가 76876-7776일때 name을 찾는거니까.. 조금 더 위에 브포를 잡고 진행 콜문에서 뭔가 정답인지 아닌지 확인을하고 test eax,eax로 확인을 한다. 콜문에서 F7을 눌러 따라가봐야할듯 어우 길다 토나와 어우 토나오 ..
-
[reversing.kr] imageprc프로그래밍/Reversing 2022. 4. 18. 20:27
1단계 - 실행해보기 2단계 - 패킹확인 3단계 - 해보기 wrong 메세지 박스가 나오니 메세지박스에 브레이크 포인트 뭔가 계속 반복하고 있다.. 성공하면 뭐가뜨는거는 아닌거 같은데.. 응~ 그런 프로그램이아니라 마우스로 뭘 그리고 검사 맞는 프로그램... 왜 빈공간이 있나 했네.. 내가 그린 그림을 프로그램에 있는 파일과 비교하는 듯 하다. dl,bl에 내가 그린 그림과 정답 그림을 비교해서 다르면 점프시켜서 틀렸다고 표시하는 듯. edi를 0으로 초기화하고 edi가 15F90보다 낮은 경우 반복하는 것으로 보인다. edi는 그림을 헥스파일로 바꿨을때 길이 카운터일 것이다. 여기까지는 알겠는데 뒤는 잘 모르겠다 컨닝하자.. 47E060을 가보니 FF FF FF FF FF FF이런식으로 되어있었다. p..
-
[reversing.kr] replace프로그래밍/Reversing 2022. 4. 17. 18:53
1단계 - 실행 해보기 2단계 - 패킹 확인 3단계 - 해보기 correct로 오는 부분이 둘다 점프로 딴데로 보낸다.... 점프하지마 그냥... nop 시켰더니 correct가 뜨긴한다.. 그런데 이렇게 풀면 의미가 없네.. 다시 3단계 - 다시 해보기 401073으로 보내는 곳이 있지않을까 해서 찾아봤는데 없다. eax에 내가쓴값을... 4084d0에 넣어놓고 콜문을 거치고 eax=0으로 초기화 하니까 내가쓴 값은 40466f 콜문에서 어딘가에 저장을 한다는 소리 같다. 그럼 콜문안에서 4084d0 부분이 어떻게 변하는지 살펴봐야될것같다. increase로 1을 추가하고 또 따라가니 601605C7 을 더한다. 거기에 다시 inc eax로 1을 추가 404689 에서 또다시 1추가 원래 코드로 돌아와..
-
11. [레나 튜토리얼] 05프로그래밍/Reversing 2022. 4. 17. 17:04
1단계 - 실행 해보기 시작하자마자 트라이얼 버전이라는 글씨와 number of trials 10이 반겨준다. 아마 기능적인 제한이 아닌 10회 실행 제한을 둔 프로그램으로 추정된다. 종료할때도 뭐가 뜬다. 다시켜보니 그래도 10이다..읭? 나한테 왜이러세요.. 날짜로하나? 싶어서 날짜를 바꾸고 다시켜도 그대로 10... 흠.. 2단계 - 패킹 확인 3단계 - 직접 해보기 도무지 모르겠어서 인터넷 검색.. 재즐보프라는 분이 유튜브에 강의를 올려놓으신게 있다. 콜스택을 통해 확인이 가능하다고 한다. 배울점이 많고 잘가르쳐주신다.. 구독... 이게 떴을때 x64dbg를 가서 일시정지버튼을 클릭 콜스택을 눌러서 콜이 어디서 왔는지 확인한다. 이부분으로 왔길래 test al, al 부분에 브포를 걸어보았다. 이..
-
10. [레나 튜토리얼] 04프로그래밍/Reversing 2022. 4. 17. 15:57
1단계 - 실행해보기 이번엔 설치파일이 하나 들어있는데. 라이센스를 구매해야 registered가 되는가보다.. 뭔가 기능제한이 있을 것 같은데... 그룹을 세개 밖에 못한단다.. 최소화하면 작업표시줄이 아니라 트레이아이콘으로 간다.. 귀찮게만들어놨네.. 2단계 - 패킹확인 3단계 - 해보기 그냥 string으로 검색해보니 reached가 2개가 나온다 첫번째 봤던 경고창 부분 cmp eax,3 이부분이 그룹개수 판단하는 듯하다. 점프로 넘기고 두번째는 그룹당 사람수를 제한하는 메세지인듯하다. 네명을 초과하니 메세지가 뜬다. 역시나 점프시켜버리자 편 -안 뭔가 더 제한이 있는지 register를 검색해서 살펴본다. 2개는 각각 메세지박스의 제목이고 가운데 있는 놈이... 음.. 회색 상자로 추정된다. E..
-
9. [레나 튜토리얼] 03프로그래밍/Reversing 2022. 4. 14. 16:56
reversing.kr 예제를 하나 더 풀려고 했는데 사이트가 안들어가진다... 레나해야지... 레나는 뭐 설명 텍스트파일이 없어서 뭘해야할지 당황스럽다.. 종료할때도 메세지박스가 뜬다. 파일이 두개 있는데 nag를 제거하란다.. nag는 아무래도 메세지박스를 말하는 듯 하다. 두 파일 모두 실행해보니 똑같은줄 알았는데 헥스값 하나가 다르다.. 저번에 언팩미하면서 조금 지식이 생겨서 살펴볼수있었는데 PE로 시작하는 Image_NT_Header가 훼손되어있다. 특히 image_optional_header가 없어서 다음 섹션들까지 표현이 안된다. size of code 부분 부터 잘못됐는데.. 어떻게 고칠지는 감이 안온다.. 그냥 멀쩡한 파일로 디버깅을 시작 시작하자마자 반기는 점프문 eax가 0이어야 점프..
-
[Ghidra] stryker2k2's crackme 0x00 ~ 0x04프로그래밍/Reversing 2022. 4. 14. 14:55
영상보고 공부시작 https://youtu.be/6p5Qviusskk 다운로드 https://github.com/Maijin/radare2-workshop-2015/tree/master/IOLI-crackme/bin-win32 1. 0x00 x64dbg로는 그냥 답이 바로 보인다. 하지만 이번엔 기드라 사용법을 알아보기 위해 시작 기드라의 코드브라우져로 열어줬다. 분석할때 이걸 체크하면 뭔가 편한가보다. 심볼트리로 메인함수로 들어간다. mingw_crtstartup 더블클릭 메인함수 더블클릭 답이 바로나오네.. 기드라 무섭다.. 와우.. 헥스코드를 바로 디컴파일하네.. 신기하다.. 영상에서는 printf인지 scanf인지 분석이 안되서 L버튼을 눌러 해당이름으로 변경해주었는데 실제로 해보니 printf ..