반응형

PC리버싱/dreamhack리버싱풀이 15

rev-basic-4 풀이

https://dreamhack.io/wargame/challenges/18 rev-basic-4 풀이 Detect it easy다운로드사이트 http://ntinfo.biz/index.html .:NTInfo:. ntinfo.biz 대충 패킹/플텍없고 다른보안안보오기고 puts가보인다 디버거로 ep들어가서 문자열검색 성공열 으로들어가서 안에 내부함수안에 들어가서 기록한모습이다 저렇게 옆에 ;이나 클릭으로 주석을 작성할수있다 밑에덤프창에는 암호화된문자들이있다 암호화된값을 추출한후에 문자열 문자1 >> 4 문자2 > 4 문자2 > 4;//시프트 d = a[b]

rev-basic-3 풀이

https://dreamhack.io/wargame/challenges/17 rev-basic-3 풀이 Detect it easy다운로드사이트 http://ntinfo.biz/index.html .:NTInfo:. ntinfo.biz 이번것도 노패킹/플텍 64비트 puts확인 문자열검색 분기문 bp F7으로 들어가서보면 문장이보이는데 밑에문을보면입력할걸 암호화한문장인것같다 대충 과정은 a = 0 문자 한개씩가져오고 문자 xor a 뺸문자+a*2 인것같다 이걸 보면 뒤집어서 코딩해서 알고리즘만들면 끝 #include #include #include void main() { char a[] = { 0x49, 0x60, 0x67, 0x74, 0x63, 0x67, 0x42, 0x66, 0x80, 0x78, 0x..

rev-basic-2 풀이

https://dreamhack.io/wargame/challenges/16 rev-basic-3 풀이 Detect it easy다운로드사이트 http://ntinfo.biz/index.html .:NTInfo:. ntinfo.biz 이것도 그전것들랑같이 재활용을좀했나보다 c언어고 64비트 노 플텍/패킹 puts가나오는걸보니 이것도 재활용해서만든것같다 EP 문자열검색 bp f7후 안에 구조분석 누가봐도 이게 비교하는문자열이다 어셈블리어를보면.. 정답은 덤프값에있는걸 입력하면된다

rev-basic-1 풀이

https://dreamhack.io/wargame/challenges/15 rev-basic-1 Reversing Basic Challenge #1 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출� dreamhack.io rev-basic-1 풀이 Detect it easy다운로드사이트 http://ntinfo.biz/index.html .:NTInfo:. ntinfo.biz 0이랑같이 c언어이고 64비트프로그램이다 패킹이나 프로텍터는없다 puts로보아 0번이랑 비슷하게만들어진것같다 EP call함수에 bp후 저기코드를보면될것같다 0번이란 코드가 많이비슷하네 재활용했나..

rev-basic-0 풀이

https://dreamhack.io/wargame/challenges/14 문제rev-basic-0 풀이 Detect it easy다운로드사이트 http://ntinfo.biz/index.html .:NTInfo:. ntinfo.biz 일단적으로 빌드정보를보아 c언어로 코딩되있고 별다른 패킹이나 프로텍터등은 안보이고 pe가 64비트인걸 확인할수있습니다 api중에 strcmp 문자열비교도보이고 puts로 가져오는것도보이네요 아마 puts로 가져온후 strcmp로 비교하는것같네요 EP로갑니다 문자열검색중에 correct가보이네요 저위부분이 puts부분인것같으니저부분에 bp를해보십다 f7로가보면 strcmp문자열비교가나옵니다 이코드안에 rdx안에 답이있네요 끝 다른방법2 그냥여기가서 strcmp하고가서 정답..

반응형