반응형

전체 글 229

크랙미 7번풀이

VB다 이번에도 취약해보이는게보이지만 이번에는 VB에서 메인을찻는법을연습해보죠 F7로 들어가보죠 ThunRTMain에 F8을 이용해 찻아보죠 메인을 이것인것같은데 프로세스가 나오지않네요 뭐어쩔수없이 다르게해보죠 그냥실행해도 프로세스가나오지않네요 아무래도 보안인것같지만 한번 다른방법하나를 알려드리죠 뭐대충 이런방법도있습니다 원인을 알았네요 프로세스생성이아니라 그냥창을 생성하는것였네요 여기서부터다시보죠 F2와 F8그리고 F7을 잘쓰면 어디가 Main인지 찻을수있습니다 결국 main찻기는 좀힘들어서 그냥 cmp문이나 찻아보죠 꽤 많네요 이모든걸 f2하는것 귀찮으니 문자열검색을하죠 프로그램 실행해서 메세지박스안에내용을확인할려고했는데없네요 음 그냥 다시 가서 이론 check를 누르면 cmp로 분석을할것고 만약 그..

크랙미 6번풀이

이번건 새롭네요 하지만 언제나 약점이보이네요 숫자만 입력해라야 특이하네요 시작점을찻아보죠 F7을이용하면 안으로들어갈수있습니다 F8로 계속해보죠 다시 ctrl+F2후 여기안으로가보죠 재대로 찻은것같네요 443460이게 의심스럽네요 아쉽네요 443010이번에는 이걸로해보죠 성공문전에 cmp문이있네요 9를입력해보죠 계산기값으로하면 10진수로는 2140661100이네요 혹시이게 정답 맞네요

크랙미 4번풀이

이번에도 VB네요 아무패킹이나 보안없는 아주 좋은 취약점이보이네요 vbarstrcmp저게 옜날에는 대부분 strcmp즉 문자열비교인데 저기에bp걸면 대부분 나오는취약점입니다 vbarcmp를아니 모듈간호출로찻죠 바로나오네요 연 날짜 달등을 불러오네요 아마저부분에서 암호화생성인것같은데 저부분을추출한 결과 알고리즘은 (((시간*5)+1000)*년도)네요 이걸 파이썬으로코딩하면 이걸통해 우리는이제 vbarstrcmp보다 효율적인 키젠프로그램을만들었네요 소스코드입니다

크랙미 3번 풀이

createfileA란 getfilesize가보이네요 EP를보면 힌트가많이보이네요 abex.l2c 이파일 이 생성되어 있었야할것같고 만들고 계속실행해보죠 L하고 FFFFFF비교를하네요 아무래도 파일관련인것같네요 keyfile은 확인완료 0x12이므로 10진수로는 18 총 18자리야한다 일단적으로 알고리즘 정리하면이렇게되네요 abex.l2c란 파일있는가 있으면 getfilesize로 18자리야한다 없으면 FFFFFF이므로 키파일이없다고한다 18자리를채운후 실험해보죠 맞네요

카테고리 없음 2020.05.18

크랙미2번풀이

Detect it easy로 기본정보를얻는다 VB코딩 패킹및프로텍터X vbavar이면 약점이있습니다 cmp api를찻으면됩니다 VB특징인 ThunRTMain이있네요 패킹이안되어있었어 문자열이바로보이네요 VB같은경우 api에 bp만잘걸어도 어떤 암호인지알수있습니다 이건 아닌가보네요.. 이렇게 bp만잘걸어도A8CCCCC8라는 저게 아마 시리얼키같네요 VB는 이렇게 간단한 꼼수가있습니다 암호화 알고리즘은 Serial값은 name의 앞의 4자리의 16진수 아스키코드 값에 16진수 64를 더한 값입니다

Visual studio 2019으로만들걸 리버싱하기

#pragma once #define _CRT_SECURE_NO_WARNINGS #include #include #define _WIN32_WINNT 0x0500 int main() { while (1) { Sleep(1000); if (IsDebuggerPresent()) printf("디버거 발견\n"); else printf("정상\n"); } return 0; } 코딩한 소스 연구결과 mainCRTstartup -- main메인함수 내부 f7으로들어가고 f8로 실행하니 파일실행이되니 다시f2로해서 저콜함수로 들어가보자 결국 함수는 main으로간다 중간중간 call들이 많아진건 보안때문인것같다

PC리버싱/기타 2020.05.16
반응형