티스토리 뷰
CodeEngn Basic RCE의 5번 문제입니다.
해당 프로그램의 등록키를 구하는 문제입니다.
파일을 다운로드 받아보겠습니다.
'05.exe'라는 이름의 파일입니다.
실행시켜보겠습니다.
그럼 먼저 PEID로 05.exe의 정보를 보겠습니다.
UPX로 패킹이 되어있군요.
분석하기 전에 먼저 언패킹을 해야 합니다.
UPX 파일을 언패킹 하려면 툴을 써도 되지만 이번에는 올리디버거에서 직접 언패킹을 해보도록 하겠습니다.
UPX 패킹은 코드 맨밑에 OEP로 가는 점프문이 있습니다.
이 점프문을 타고 들어가면 패킹 되기전의 코드가 나오고 이 코드를 저장해주시면 됩니다.
이것이 패킹되기 전의 코드입니다.
Rebulild Import를 체크 해제하시고 OllyDump 플러그인으로 저장시켜줍니다.
Rebulild를 안했으니 오류가 날 텐데요.
LordPE란 프로그램으로 Rebulild를 해줍니다.
이제 언패킹이 끝났으니 프로그램을 분석해봅시다.
문자열 분석을 하다 보니 정답으로 보이는 문자열이 보이네요.
프로그램에 입력을 해보니...
정답이군요.
코드엔진 사이트에도 인증을 해보면...
'Reversing > CodeEngn' 카테고리의 다른 글
[CodeEngn] Basic RCE - Level 07 풀이 (121) | 2017.11.03 |
---|---|
[CodeEngn] Basic RCE - Level 06 풀이 (108) | 2017.11.01 |
[CodeEngn] Basic RCE - Level 04 풀이 (111) | 2017.10.30 |
[CodeEngn] Basic RCE - Level 03 풀이 (110) | 2017.10.19 |
[CodeEngn] Basic RCE - Level 02 풀이 (0) | 2017.10.17 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- reversing.kr
- Level 02
- C#
- c++
- Unity
- 안드로이드 멘토링
- 멘토링
- Level 05
- Android
- Level 01
- CodeEngn
- ftz
- Reversing
- Programming
- Advance RCE
- 안드로이드
- HackingCamp
- Level 03
- Basic RCE
- Level 04
- unity2d
- 풀이
- xcz.kr
- Level 06
- 유니티
- Write-up
- hackerschool
- pwnable
- 17th HackingCamp CTF
- wargame
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함