반응형

PC리버싱/reversing.kr 5

replace 풀이 및 해설

아무값을 넣고해보면 0x90 은 nop이다 eax주소값에 nop 처리하는 명령에서 오류나는걸볼수있다 x64dbg 오류다 즉 저건 디컴파일이 오류나서 저렇게 구분되었다 bp 걸어두고 위에 중단점으로 가면된다 냐는 1111을 입력했다 아무튼 이번걸보면 nop처리를 잘하면 될것같다 음 알고리즘이 흥미롭네요 여러번 실행결과 1을 넣으면 0x601605CB +0x1 2을 넣으면 0x601605CB +0x2 3을 넣으면 0x601605CB +0x3 이걸 기준으로 0x401071부분을 nop 0x90처리한다고하면 근데 이값을 넣고실행하면 오류가 나고 값을 보면 1이부족하기떄문에 정답은 26871097978

Music_Player 풀이

이 mp3플레이어는 1분제한이있다 너는 1분더 듣고싶다 1분체크 검사가 이미있다 우회해봐라 그러면 정답이보일것이다 일단 이아이콘이보이면 대충 visual basic으로 코딩되었구나라고 이해하면된다 분석을 위해서는 mp3하나를 다운해보자 나처럼 mp3없었어 고민하는분들을위한 mp3다 문자열검색으로찻아볼까요 메세지박스 api로찻아볼까요? 당첨 bp를걸고 한번 낚시를시작해보죠 일단 이론부터 이해시킬려면 일단 1분은 60초이고 이걸 millsecond라면 60000이다 왜 millseconds인가 간단하다 컴에서는 그게 더자주 보이고 겁나 자주보역서 그냥 일단 mill로접근한다 hex값이 EA60인걸 주의해서보면 여기있다 수정하고해보자 답은 나왔지만 왠지 저문자열이 어디있는지알수있는 꼼수가될까 생각해본다 오호 ..

Easy Unpack 풀이 및 해석

일단 바이러스 감지가됨므로 위설정으로 다운로드를 제외시키면 다운로드가된다 아니면 백신을 꺼도된다 이번에는 oep를찻아라다 oep란 original entry point로 원래 시작주소다 문제를 읽어보면 unpack이라고되있으니 이파일은 패킹되있는파일이니 푼어서 나오는 월래주소를 찻으라는 문제다 밑에보면 oep처럼의심스러운 jmp가있지만 뭐 몇가지 찻는팁을 알려드리자면 jmp문을 의심해라 pop문근처를 확인해라 이유는 패킹전 레지스터저장인 push들때문이다 대충 이두개만 알고있다면 이문제의답을풀수있다 답 0x00401150

Easy Keygen 풀이 및 해석

README 읽어봐를 읽으면 시리얼이 저값일떄 이름을 찻으면된다 오호 신기한것들이보이네요 BP로 답이안보이는것같으니 코드분석을해보죠 xor 암호화문인것같네요 현재는10 으로 암호화 그다음은 20 30 하고 10 20 30으로 반복되네요 코드의 흐름상 저걸 암호화한게 serial이니 계산기로 연산하면나오겠네요 5B 13 49 77 13 5E 7D 13 K3yg3nm3 (ASCII)

반응형