티스토리 뷰
Reversing.kr의 문제 HateIntel입니다.
Intel을 미워한다네요.. ㅎㅎ
문제 파일을 다운로드 받아보면 HateIntel 파일과 ReadMe 파일이 있습니다.
ReadMe 파일을 메모장으로 열어보면,
패스워드를 찾으라고 합니다.
먼저 HateIntel 파일을 HxD로 열어보겠습니다.
처음 보는 파일 시그니처길래 찾아보았더니 OS X 실행 파일의 시그니처였습니다.
그렇다면 OS X에서만 실행할 수 있다는 이야기군요..
하지만 저에게는 IDA가 있죠!
IDA로 HateIntel 파일을 분석해보겠습니다.
main 함수 부분입니다.
sub_232C 함수 부분입니다.
sub_2494 함수 부분입니다.
핵심 함수는 위 3개이고 처음에 입력을 받고 암호화하는 과정을 역연산해서 byte_3004[i] 안에 담겨있는 문자들을 복호화시켜주면 됩니다.
byte_3004[i]에 담겨있는 문자들입니다.
파이썬으로 위 문자들을 복호화하는 코드를 짜보았습니다.
byte_3004 = [0x44, 0xF6, 0xF5, 0x57, 0xF5, 0xC6, 0x96, 0xB6, 0x56, 0xF5, 0x14, 0x25, 0xD4, 0xF5,
0x96, 0xE6, 0x37, 0x47, 0x27, 0x57, 0x36, 0x47, 0x96, 3, 0xE6, 0xF3, 0xA3, 0x92]
for i in byte_3004:
for j in range(4):
k = i & 1
i = k * (0x100 >> 1) + (i >> 1)
print(chr(i)),
실행시켜보면..
정답이 출력됩니다!
참고로 이 물음에 대한 제 답변은 '아니요'.. ㅋㅋ
'Reversing > Reversing.kr' 카테고리의 다른 글
[Reversing.kr] WindowsKernel 풀이 (0) | 2019.04.22 |
---|---|
[Reversing.kr] CSHARP 풀이 (0) | 2018.03.22 |
[Reversing.kr] Position 풀이 (0) | 2018.01.10 |
[Reversing.kr] AutoHotkey1 풀이 (0) | 2018.01.05 |
[Reversing.kr] Direct3D FPS 풀이 (1) | 2018.01.05 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 안드로이드 멘토링
- C#
- wargame
- 멘토링
- Android
- Unity
- CodeEngn
- xcz.kr
- Basic RCE
- HackingCamp
- c++
- Level 03
- hackerschool
- Write-up
- 17th HackingCamp CTF
- unity2d
- Reversing
- ftz
- pwnable
- reversing.kr
- Level 01
- Programming
- 안드로이드
- 유니티
- Level 06
- Advance RCE
- Level 05
- 풀이
- Level 02
- Level 04
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
글 보관함