Reversing.kr의 문제 HateIntel입니다. Intel을 미워한다네요.. ㅎㅎ 문제 파일을 다운로드 받아보면 HateIntel 파일과 ReadMe 파일이 있습니다. ReadMe 파일을 메모장으로 열어보면, 패스워드를 찾으라고 합니다. 먼저 HateIntel 파일을 HxD로 열어보겠습니다. 처음 보는 파일 시그니처길래 찾아보았더니 OS X 실행 파일의 시그니처였습니다. 그렇다면 OS X에서만 실행할 수 있다는 이야기군요.. 하지만 저에게는 IDA가 있죠! IDA로 HateIntel 파일을 분석해보겠습니다. main 함수 부분입니다. sub_232C 함수 부분입니다. sub_2494 함수 부분입니다. 핵심 함수는 위 3개이고 처음에 입력을 받고 암호화하는 과정을 역연산해서 byte_3004[i] ..
Reversing.kr의 문제 Position입니다. 문제 파일을 다운로드 받아보면 Position.exe와 ReadMe.txt 파일이 있습니다. ReadMe.txt 파일을 열어보면, Serial이 76876-77776 일 때에 패스워드를 찾으라네요. 그리고 패스워드는 4글자이고, p로 끝난답니다. Position.exe를 실행시켜보겠습니다. Name을 입력받는 부분과 Serial을 입력받는 부분이 있습니다. 그리고 그 밑에 성공인지 실패인지 알려주네요. 이제 IDA로 분석을 해보겠습니다. sub_401740 함수의 리턴값이 1일 때 성공 문자열을 출력하네요. sub_401740 함수를 분석해보겠습니다. Name의 길이가 4글자여야 하고 소문자 알파벳으로 이루어져 있어야 하네요. Name에 중복문자가 있..
※ 이 글은 psyoblade님의 글을 퍼온 것입니다. 출처 : http://psyoblade.egloos.com/2653919 참고서적 : 유닉스 리눅스 프로그래밍 필수 유틸리티 : vi, make, gcc, gdb, cvs, rpm 1. 우선 컴파일 시에 디버깅 정보를 담아야 한다. gcc -g -o [프로그램명] [소스파일명] 디버깅 옵션인 -g 으로 컴파일하며, 최적화 옵션인 -O 은 주지 않도록 한다. 2. 실행방법 gdb [프로그램명] gdb [프로그램명] [core파일명] gdb [프로그램명] [실행중인프로세스pid] 3. 종료방법 q Ctrl + d 4. 소스 찾아가기 (list) l : main 함수를 기점으로 소스의 내용이 출력된다 l 10 : 10 행 주변의 소스가 출력되는데 10 -..
- Total
- Today
- Yesterday
- 안드로이드
- Level 06
- Unity
- Advance RCE
- HackingCamp
- ftz
- Level 01
- c++
- Reversing
- Level 03
- 멘토링
- unity2d
- Level 05
- Basic RCE
- 17th HackingCamp CTF
- C#
- Programming
- hackerschool
- CodeEngn
- pwnable
- 유니티
- Android
- xcz.kr
- reversing.kr
- Level 04
- 풀이
- Level 02
- 안드로이드 멘토링
- Write-up
- wargame
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |