HELLO_HELL?

블로그 이미지

준P

'Reversing'에 해당되는 글 50건

제목 날짜
  • binary ninja 설치 하기 2015.04.30
  • windows 최대 경로 길이 MAX_PATH 2015.03.23
  • 16비트 파일 실행하기 2015.01.26
  • reversing.kr) Easy_ELF 풀이 2015.01.01
  • 우분투에 edb 설치하기 evan's debugger 2014.12.31
  • linux에 jd-gui 설치하기 2014.12.24
  • 안드로이드 xml 파일 분석하기 AndroidManifest 분석 2014.12.14
  • 안드로이드 apk 디컴파일 2014.12.13
  • codeengn) advance 02 2014.12.07
  • codeengn) advance 01 2014.12.07
  • codeengn) basic 19 2014.12.07
  • reversing.kr) easy unpack 2014.12.06
  • codeengn) advance 05 2014.11.30
  • codeengn) advance 4 2014.11.30
  • codeengn) advance 3 2014.11.30
  • codeengn) basic 20 2014.11.28
  • codeengn) basic 17 2014.11.27
  • codeengn) basic 18 2014.11.27
  • codeengn) basic 16 2014.11.24
  • codeengn) basic 15 2014.11.24

binary ninja 설치 하기

Reversing/Reversing Tools 2015. 4. 30. 15:47

binary ninja는 하나의 통합된 인터페이스로 리버스 엔지니어링 바이너리 분석 바이너리 패치를 할수 있는 도구 입니다.


또한 리눅스 mac os x windows에서 돌아가는 도구 입니다.


https://binary.ninja/index.html



binary ninja를 설치하기 위해서는


python 2.7 pycrypto lib 가 필요 합니다.


 pycrypto를 설치하기 위해서는 

python-devel이 필요 합니다.


sudo yum install python-devel or sudo apt-get install python-devel or python-dev


for open suse sudo zypper in python-devel python-pyside


이제 pycrypto를 설치하겟습니다.


https://www.dlitz.net/software/pycrypto/


에서 마지막 버전을 다운로드 해주세요



이제 간단하게 설치하겟습니다.


터미널을 여신뒤 pycrypto 폴더에 들어감니다.


python setup.py build


sudo python setup.py install


로 간단하게 설치가 됨니다.


또는 pip install pycrypto 를 통해 설치 할수 있습니다.


이제 binary ninja 를 실행 해보겟습니다.


터미널에서 binary ninja 폴더로 이동 하신뒤


python binja.py


를 하시면 됨니다.




binary ninja 가 실행된 모습입니다.



저작자표시 비영리 변경금지 (새창열림)

'Reversing > Reversing Tools' 카테고리의 다른 글

16비트 파일 실행하기  (0) 2015.01.26
우분투에 edb 설치하기 evan's debugger  (0) 2014.12.31
linux에 jd-gui 설치하기  (0) 2014.12.24
C# 디컴 파일러  (0) 2014.11.22
windows process explorer mini console  (0) 2014.07.16
Posted by 준P

windows 최대 경로 길이 MAX_PATH

Reversing/Windows Reversing 2015. 3. 23. 22:44

MAX_PATH는 windows 의 최대 파일 경로의 글자 수 를 나타낸것이다. 


https://msdn.microsoft.com/en-us/library/cc249520.aspx


에서 최대 문자열의 길이라고 정의 되어 있다.


windows 에서는 파일의 경로(파일명 포함)가 260 이상이면 오류를 뿜어낸다.


여기서 파일의 경로는 드라이브명 (ex c: ,d:)와 폴더 구분 문 \이 포함된것이다.


폴더를 하나 만들고 0~9까지의 숫자를 입력하고 복사한뒤 붙여넣기를 같이하다 보면 


어느 순간 부터 안써지기 시작한다.


폴더명 까지 세어 보면 247 자까지만 써져 있다 나머지 열두 자리는 폴더에서 파일 하나를 만들고 파일명을 만들면 12자리까지 써질것이다(확장자 포함) 나머지 한자리 수는 null값이다.


이렇게 260자리까지만 써지고 넘어가면 더 이상 써지지 않는다.


여기서 폴더 안에서 또 폴더를 만들면 


이런 메세지를 뿜어냄니다.


저작자표시 비영리 변경금지 (새창열림)
Posted by 준P

16비트 파일 실행하기

Reversing/Reversing Tools 2015. 1. 26. 22:24

16비트 파일은 까끔가다 실행을 해야 하는경우가 있습니다. 


windows 의 32비트 버전에서는 16비트를 지원 하도록 할수가 있지만 64비트와 같은 버전에서는 지원이 되지 않습니다.


그럴떄에는 dos box 라는 프로그램을 사용하면 가능 합니다.


http://www.dosbox.com/  에서 다운로드 가능 합니다.



모든 os를 지원을 합니다. 


실행을 하면



이렇게 뜸니다. z:\로 되어 있어서 c나 다른 드라아브에 있는 파일을 접근 할 수 가 없습니다.


mount 명령어로 디렉토리를 지정해준다음 이동을 하시면 됨니다.


예) mount c c:\


c:


를 하시면 이동을 하실수 있습니다.



저작자표시 비영리 변경금지 (새창열림)

'Reversing > Reversing Tools' 카테고리의 다른 글

binary ninja 설치 하기  (0) 2015.04.30
우분투에 edb 설치하기 evan's debugger  (0) 2014.12.31
linux에 jd-gui 설치하기  (0) 2014.12.24
C# 디컴 파일러  (0) 2014.11.22
windows process explorer mini console  (0) 2014.07.16
Posted by 준P

reversing.kr) Easy_ELF 풀이

Reversing/Reversing.kr 2015. 1. 1. 19:44

reversing.kr의 East_ELF문제는 리눅스 파일 입니다.


ELF는 리눅스 실행 파일이기 떄문이져


저는 edb로 리버싱을 하였습니다.


일단 실행 권한을 준다음 열어보았습니다.



edb에는 문자열 검색 하기도 힘듬니다 .ollydbg처럼 문자열 검색하는 기능이 없습니다.


그냥 문자열을 입력해서 검색하기 떄문에 여러 문자열을 보긴 힘듬니다.


f9으로 입력하는 구간까지 가겟습니다.



write라고 출력하는 구간이 있네요



넘어가면 이렇게 문자열이 보임니다.


다음 call을 들어가 보니



scanf로 문자열을 입력 받습니다.


그렇다면 마지막 call문이 비교문이라는 것 이겟죠





네 여러 비교문이 나오네요


저는 제가 입력한 문자열이 어디에 있는지 ctrl + f 로 검색 해보았습니다.



두가지가 나오네요



비교문을 보면 0x0804a020으로 시작하는 곳이 많네요 0x084a020이 제가 입력한 문자열 입니다.



goto adress로 찾아봅시다.



data덤프에서 제가 입력한 문자열이 보이네요




저작자표시 비영리 변경금지 (새창열림)

'Reversing > Reversing.kr' 카테고리의 다른 글

reversing.kr) easy unpack  (0) 2014.12.06
Posted by 준P

우분투에 edb 설치하기 evan's debugger

Reversing/Reversing Tools 2014. 12. 31. 13:48

edb는 ollydbg와 같은 디버거 입니다.


헌데 edb는 자신의 시스템 상황에 따라 디버그 할수 있는 프로그램이 달라짐니다.


64비트이면 64비트 프로그램만 디버그 가능하고 86(32)비트면 86(32)비트만 가능 합니다.


edb는 http://www.codef00.com/projects#Debugger 에서 다운로드 하실수 있습니다.





edb 는 qt4 와 libboost를 사용합니다.


apt-get 으로 libqt4-dev와 libboost1.40-all-dev 를 설치 하시면 됨니다.


apt-get install libqt4-dev libboost1.40-all-dev


다운 받은 파일을 앞축을 푼뒤


/usr/local/src로 폴더 채로 옮겨 줌니다. 루트권한이 필요할 수도 있습니다.


mv debugger /usr/local/src


/usr/local/src/debugger로 이동한뒤


cd /usr/local/src/debugger


qmake로 make 파일을 만듬니다.


qmake -makefile DEFAULT_PLUGIN_PATH="/usr/lib/edb"


make를 해줌니다.


make


이제 설치를 해야 합니다. 설치는 당연히 root권한이 필요 합니다.


sudo make INSTALL_ROOT=/usr install


이제 edb가 설치 되었습니다.



저작자표시 비영리 변경금지 (새창열림)

'Reversing > Reversing Tools' 카테고리의 다른 글

binary ninja 설치 하기  (0) 2015.04.30
16비트 파일 실행하기  (0) 2015.01.26
linux에 jd-gui 설치하기  (0) 2014.12.24
C# 디컴 파일러  (0) 2014.11.22
windows process explorer mini console  (0) 2014.07.16
Posted by 준P

linux에 jd-gui 설치하기

Reversing/Reversing Tools 2014. 12. 24. 17:58

jar 파일을 디컴 파일 하기위해서는 jd 가 필요합니다.


jd 를 gui에서 하면 매우좋죠


http://jd.benow.ca/


에서 자바 디컴파일러를 받을수 있습니다.


그런데 사용할려면 문제가 있습니다.




네 안되요


jd-gui 파일을 /usr/bin으로 옮겨 주신뒤 실행하면 됨니다.


su


cp jd-gui /usr/bin


으로 하시면 됨니다.


그런데 오류가 있네요


libgtk-x11-2.0.so.0라는 라이브러리가 없네요


http://rpmfind.net/linux/rpm2html/search.php?query=libgtk-x11-2.0.so.0


에서 알맞은 패키지르 선택하시고 설치하시면 됨니다.




저작자표시 비영리 변경금지 (새창열림)

'Reversing > Reversing Tools' 카테고리의 다른 글

16비트 파일 실행하기  (0) 2015.01.26
우분투에 edb 설치하기 evan's debugger  (0) 2014.12.31
C# 디컴 파일러  (0) 2014.11.22
windows process explorer mini console  (0) 2014.07.16
windows Process Explorer  (0) 2014.07.16
Posted by 준P

안드로이드 xml 파일 분석하기 AndroidManifest 분석

Reversing/Android Reversing 2014. 12. 14. 12:56

apk를 열어보면 xml 파일이 있습니다.


그런데 이파일을 보면 xml이 바이너리로 되어 있어서 볼수가 없습니다.


xml로 보기위해서는  AXMLPrinter2라는 걸이용하여 보도록 하겟습니다.


https://code.google.com/p/android4me/downloads/detail?name=AXMLPrinter2.jar&can=2&q


에서 다운로드 하실수 있습니다.


jar 파일은 java -jar명령어로 사용할수 있습니다.


java -jar (AXMLPrinter2.jar 파일 위치) (xml파일) 


로 하시면 댐니다. 


이렇게 하면 터미널에 바로 출력이 됨니다.


파일형태로 저장하고 싶으시면 


java -jar (AXMLPrinter2.jar 파일 위치) (xml파일) (xml파일을 저장할 위치)

저작자표시 비영리 변경금지 (새창열림)

'Reversing > Android Reversing' 카테고리의 다른 글

안드로이드 apk 디컴파일  (0) 2014.12.13
Posted by 준P

안드로이드 apk 디컴파일

Reversing/Android Reversing 2014. 12. 13. 20:54

안드로이드 앱을 분석을 할려면 디컴파일러가 필요 합니다.


dex2jar이라는 프로그램으로 디컴파일 할수 있습니다.


https://code.google.com/p/dex2jar/


앞축을 푸시면 .sh파일과 .bat 파일이 있습니다.


.sh파일은 리눅스 용이고 .bat이 windows용입니다.


터미널(cmd)를 열고 폴더로 간다음 


dex2jar파일로 apk를 디컴파일 합니다.




apk 파일 위치에 (파일명)_dex2jar.jar 파일이 생성됨니다.


이 jar 파일을 푸시면 안에 소스코드가 보임니다.




이 jar 파일을 간편하게 보실려면 eclipse를 이용하시거나 


아레 사이트로 가서 jd 자바 디컴파일러 로 열어보시기 바람니다.


http://jd.benow.ca/



저작자표시 비영리 변경금지 (새창열림)

'Reversing > Android Reversing' 카테고리의 다른 글

안드로이드 xml 파일 분석하기 AndroidManifest 분석  (0) 2014.12.14
Posted by 준P

codeengn) advance 02

Reversing/CodeEngn 2014. 12. 7. 18:43



정답이 무엇이냐는 문제 입니다.


이문제에는 함정이 있어요


함정이....



일단 입력 하는 곳으로 따라가 보았습니다.



문자열을 입력 하고 출력한다음 어떤 루프가 있습니다.



이 루프들은 모두 속임수 입니다.


밑에 call edx


라고 비교문이 있습니다.





저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) advance 01  (0) 2014.12.07
codeengn) basic 19  (0) 2014.12.07
codeengn) advance 05  (0) 2014.11.30
codeengn) advance 4  (0) 2014.11.30
codeengn) advance 3  (0) 2014.11.30
Posted by 준P

codeengn) advance 01

Reversing/CodeEngn 2014. 12. 7. 12:22



몇 밀리세컨드에 종료 되는지 알아내는 문제 입니다.



upx로 패킹되어 있네요


대충 언팩 해줍시다.


무엇으로 패킹되었는지는 알수 없습니다.


바로그냥 하시면 됨니다.



timegettime은 sleep문을쓸떄 몇 밀리세컨드를 중지 할것인지 리턴하는 함수 입니다.



리턴값은 eax에 보통 저장됨니다.


허나 바로 esx를 쓰는 레지스터는 없습니다.


천천히 디버깅 해보겟습니다.


jnb를 따라가도록 하져



드디어 eax를 사용하는 함수가 나왔습니다.



분기점 입니다.


337b가 sleep에 들어가는 시간 입니다.


md5 hash로 변환후 인증해야 합니다.





저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) advance 02  (0) 2014.12.07
codeengn) basic 19  (0) 2014.12.07
codeengn) advance 05  (0) 2014.11.30
codeengn) advance 4  (0) 2014.11.30
codeengn) advance 3  (0) 2014.11.30
Posted by 준P

codeengn) basic 19

Reversing/CodeEngn 2014. 12. 7. 12:10



프로그램이 몇 밀리세컨드후에 종료 되는지 알아내는 문제 입니다.


timegettime함수는 sleep함수 호출시 몇 밀리세컨드를 중지할것인지 리턴하는 함수 입니다.


이 리턴값을 알아내면 됨니다.




패킹은 어떻게되었는지 알순 없군요



시스템 콜을 찾아서 보니 여러 timegettime함수가 호출됨니다.


모두bp를 걸고 run해줍시다.



일단 리턴값이니 call을 따라 들어갈 필요는 없습니다.


리턴값은 eax에 보통 저장됨니다.


eax를 사용하는 레지스터가 없으니 천천히 디버깅 해봅시다.


jnb를 따라가면 다음과 같이 나옴니다.



여기서 내려가면 분기점이 있습니다.



2b70이 값입니다.


16진수 이니 10수로 변환 후 인증 해야 합니다.




저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) advance 02  (0) 2014.12.07
codeengn) advance 01  (0) 2014.12.07
codeengn) advance 05  (0) 2014.11.30
codeengn) advance 4  (0) 2014.11.30
codeengn) advance 3  (0) 2014.11.30
Posted by 준P

reversing.kr) easy unpack

Reversing/Reversing.kr 2014. 12. 6. 17:09


oep를 찾는 문제 입니다.



무엇으로 패킹되었는지 알수 없습니다.



열었더니 kernel32.dll를 푸시하는군요 


저는 천천히 디버깅을 해보았습니다.



디코딩 루프 입니다.


밑에bp를 걸고 run하겟습니다.



디코딩푸프..


디코딩푸프..


디코딩푸프..

디코딩푸프입니다.


그런데 엄청 큰 디코딩 루프 입니다.


지금까지한 디코딩 루프를 다시 하기 떄문에 모든 bp를 지우고 마지막 bp만 남기고 run를 하엿습니다.



디코딩푸프..

디코딩푸프..

여기서 f8를 한번 누르면 짜잔하고 이상한 어셈블리어가 나옴니다.



이 렇게 나온 이유는 이곳이 oep이기 때문 입니다.


제데로 정리해보겟습니다.



올리디 버거 플러그인으로 정리 하겟습니다.



oep는 00401150 입니다.



비주얼 스투디오로 만들어졋습니다



저작자표시 비영리 변경금지 (새창열림)

'Reversing > Reversing.kr' 카테고리의 다른 글

reversing.kr) Easy_ELF 풀이  (0) 2015.01.01
Posted by 준P

codeengn) advance 05

Reversing/CodeEngn 2014. 11. 30. 10:43



시리얼을 구하는 문제 입니다.



비주얼 베이직으로 제작되었고요



함수를 검색해보니다.


문자열 비교 함수가 있습니다.


여기에 Bp를 걸고 실행해 보았습니다.



에구구 엄청 작네요


저는 대충 시리얼을 crasy로 하였습니다.



677345가 시리얼 이네요




저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) advance 01  (0) 2014.12.07
codeengn) basic 19  (0) 2014.12.07
codeengn) advance 4  (0) 2014.11.30
codeengn) advance 3  (0) 2014.11.30
codeengn) basic 20  (0) 2014.11.28
Posted by 준P

codeengn) advance 4

Reversing/CodeEngn 2014. 11. 30. 10:26



 name이 CodeEngn일때 시리얼키를 구하는 문제 입니다.



열어봤더니 아무것도 찾으수 없다고 합니다.



그런데 프로그램에서 어셈블리어로 제작되었다고 자진신고 해주는 군요



올리디버거로 열어보았습니다.



천천히 디버깅중인데 반복문이 나옴니다.


생각해보니 어셈블리어로 제작되었는데 왜 아무것도 찾을수 없었을까요?


제생각에는 이반복문은 디코딩 루프 입니다.



jmp부분에 bp를 걸고 f9해보았습니다.


그리고 f8으로 점프하였습니다.



여기가 oep인거 같습니다.


여기서 덤프를 하겟습니다.



리빌드는 필요 없습니다.


덤프후 실행 해봤습니다.



정상적으로 실행됨니다.



패킹이 정상적으로 풀렷습니다.



문자열 중에 상공문자열을 따라가 봤습니다.



살짝 올려보니 문자열 비교문이 있습니다.



bp를 걸고 실행 해보았습니다.



이름은 CodeEngn 시리얼은 crasy로 하였습니다.



시리얼은 LOD-59919-A0024900 였습니다.




저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) basic 19  (0) 2014.12.07
codeengn) advance 05  (0) 2014.11.30
codeengn) advance 3  (0) 2014.11.30
codeengn) basic 20  (0) 2014.11.28
codeengn) basic 17  (0) 2014.11.27
Posted by 준P

codeengn) advance 3

Reversing/CodeEngn 2014. 11. 30. 10:01



이름이 CodeEngn일때 시리얼 값을 구하는 문제 입니다.



어셈블리로 컴파일되었네요



열자마자 바로 DialogBoxParam 함수가 보임니다.


이함수에 입력한 값을 얻을려면 getDlgitemText함수가 필요 합니다.


따라서 검색


첫번쨰는 아마 Name을 가져올것입니다.



따라서BP를 걸고 실행합니다.



저는 이름을 CodeEngn으로하고 시리얼은 crasy로 하였습니다.


그런데 바로 밑에 분기점이 있습니다.


이분기점은 문자열이 3자리 이상이면 바로 종료 해버림니다.


CodeEngn은 8자리 입니다.


따라서 수정을 해야 합니다.



CodeEngn자리수인 8로 수정합니다.


수정후 바로 시작


정상적으로 넘어 감니다.



밑에 문자열을 비교하는 함수가 있네요


시리얼은 3265754874 입니다.




저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) advance 05  (0) 2014.11.30
codeengn) advance 4  (0) 2014.11.30
codeengn) basic 20  (0) 2014.11.28
codeengn) basic 17  (0) 2014.11.27
codeengn) basic 18  (0) 2014.11.27
Posted by 준P

codeengn) basic 20

Reversing/CodeEngn 2014. 11. 28. 21:36




이번 문제는 key파일에 들어갈 키 값을 구하는 문제 입니다.



일단 CRACKME3.KEY 라는 파일이 필요합니다.



그리고 그 key 파일이 18(12)만큼의 바이트가 있는지 확인 합니다.


12는 헥스코드로 10진수로는 18입니다.


게속 디버깅 해봅시다.




다음과 같은 알고리즘이 나왔습니다.


이 알고리즘은 한자리씩 A~O까지 xor연산을 하는 알고리즘 입니다.


이걸 c언어로 해석해 보았습니다.


일단 key는 대충 123456789123456789로 18자리로 마추었습니다.



이거 푸는데 3일 걸렷다죠 하핫


이 알고리즘은 XOR연산을 한뒤에 연산값을 누적시키는 특징이 있습니다.


이 값하고 나머지 4자리 값하고 같아야 합니다.


그리고 리턴후에 밑에 있는 함수로 가게 됨니다.



이 함수는 나머지 4자리수를 가져오는 함수 입니다.



cmp로 나머지 4자리수와 비교를 합니다.


이제 key값을 알아야 합니다.


key값은 메세지 박스가 출력될떄 CodeEngn!이 되어야 합니다.


따라서 저는 CodeEngn!을 A~O까지 한글자씩 XOR연산을 해서 값을 구해주었습니다.


그리고 올리디버거로 열어서 나머지 4자리 값을 알아냈습니다.



key 값을 저장하고 실행 하였습니다.





그런데 이 문제는 인증이 잘되지 않습니다.


key값중에서 사용하지 않는 값이 있을수 있기 때문 입니다.


따라서 비공개로 게시글을 올려서 인증을 해야 합니다.


저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) advance 4  (0) 2014.11.30
codeengn) advance 3  (0) 2014.11.30
codeengn) basic 17  (0) 2014.11.27
codeengn) basic 18  (0) 2014.11.27
codeengn) basic 16  (0) 2014.11.24
Posted by 준P

codeengn) basic 17

Reversing/CodeEngn 2014. 11. 27. 17:48



key값이 BEDA-2F56-BC4F4368-8A71-870B일떄 name을 구하라는 문제 네요



따로 패킹되어 있지 않습니다.



문자 하나를 대충 입력하고 키 값을 넣었습니다.



더많은 문자를 입력하라고 하네요


name의 문자열 길이를 비교하는 함수가 있다는 것 입니다.BEDA-2F56-BC4F4368-8A71-870B


문자열을 검색해 봣습니다.



바로 있네요 ㅎㅎ


따라가서 1개 이상으로 


바꿔줘야  합니다.



cmp문으로 문자열의 개수를 비교하는것이 보임니다.


저는 이걸 수정 해서 파일로 만들겟습니다.




이제 저장 합니다.



저장을 한뒤에는 한글자만 입력해도 딱히 문제가 생기지 않습니다.


이제 A~Z a~z 0~9까지 대입하면 됨니다.


답은 F입니다.


저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) advance 3  (0) 2014.11.30
codeengn) basic 20  (0) 2014.11.28
codeengn) basic 18  (0) 2014.11.27
codeengn) basic 16  (0) 2014.11.24
codeengn) basic 15  (0) 2014.11.24
Posted by 준P

codeengn) basic 18

Reversing/CodeEngn 2014. 11. 27. 15:00



이름이 CodeEngn 일때 시리얼키를 구하는 문제 입니다.



exe쉴드라고해서 딱히 언패킹 할필요는 없네요 하핫



웬지 모르게 분기점이 있을거 같은 곳으로 이동 합시다.



문자열을 비교하는 함수가 있습니다.


bp를 걸고 f9실행 합시다.


이름은 CodeEngn


시리얼은 crasy로 하엿습니다.


두 문자열을 비교 합니다.


06162370056B6AC0 하고


제가 입력한 crasy를 비교하는 군요


인증 중....

맞았네요




저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) basic 20  (0) 2014.11.28
codeengn) basic 17  (0) 2014.11.27
codeengn) basic 16  (0) 2014.11.24
codeengn) basic 15  (0) 2014.11.24
codeengn) basic 14  (0) 2014.11.24
Posted by 준P

codeengn) basic 16

Reversing/CodeEngn 2014. 11. 24. 21:02



이름이 codeengn일때 시리얼 구하는 문제 입니다.



별다른 패킹은 없고요



문자열을 검색해봅시다.



분기점을 찾습니다.



살짝 올리니 분기점이 있네요



이름을 CodeEngn이라하고 비번은 대충입력합니다.



EAX와 SS가 있네여


EAX는 1E240이고 SS는 E4C60D97 입니다.


SS는


웬지 키 값일거 같네요





제가 입력한 값이네요



정답!!



저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) basic 17  (0) 2014.11.27
codeengn) basic 18  (0) 2014.11.27
codeengn) basic 15  (0) 2014.11.24
codeengn) basic 14  (0) 2014.11.24
codeengn) basic 13  (0) 2014.11.22
Posted by 준P

codeengn) basic 15

Reversing/CodeEngn 2014. 11. 24. 20:48



이름이 CodeEngn일떄 시리얼값을 구하는 문제 이네요



별다른 패킹은 되어있지 않습니다.



스트링을 찾으니 비교문다음에 나올 만한 문자가  있네요



분기점에 Bp를 걸어줌니다.


f9으로 실행!!!



대충 이름은 CodeEngn으로 하고 시리얼은 123456이러고 했습니다.



분기점의 DS와 EAX는


DS 6160

EAZ 1E240


입니다.


EAX는


제가 입력한 값이네요


DS는 




실제 키 값입니다.

인증!!


맞네요




저작자표시 비영리 변경금지 (새창열림)

'Reversing > CodeEngn' 카테고리의 다른 글

codeengn) basic 18  (0) 2014.11.27
codeengn) basic 16  (0) 2014.11.24
codeengn) basic 14  (0) 2014.11.24
codeengn) basic 13  (0) 2014.11.22
codeengn) basic 12  (0) 2014.11.21
Posted by 준P
이전페이지 다음페이지
블로그 이미지

by 준P

공지사항

    최근...

  • 포스트
  • 댓글
  • 트랙백
  • 더 보기

태그

글 보관함

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

링크

카테고리

HELLO? (157)
스터디 (6)
Windows 구조와 원리 OS를 관통하는 프로그.. (6)
Development (44)
Android (5)
Assembly (4)
C/C++ (11)
C# (0)
HTML (1)
JAVA (2)
JSP (3)
JS Script (2)
Linux Shell Script (2)
Open GL (1)
PHP (0)
Python (1)
QT library (3)
SQL (1)
Swift (1)
MongoDB (0)
Express JS (1)
Angular JS (1)
Node JS (1)
SpongePoweredForgePluginDev.. (2)
Unity3d (1)
Docker (0)
Linux (22)
Linux Kernel Study (1)
Network (9)
WireShark (1)
Network Theory (6)
Hack the packet 2013 (2)
Reversing (50)
Windows PE (10)
Windows Reversing (1)
Linux PE (0)
Linux Reversing (0)
Android Reversing (2)
Reversing Tools (8)
CodeEngn (25)
Reversing.kr (2)
abex's (2)
Sites (3)
System (12)
FTZ (9)
Buffer Over Flow (3)
GDGkr (1)

카운터

Total
Today
Yesterday
방명록 : 관리자 : 글쓰기
준P's Blog is powered by daumkakao
Skin info material T Mark3 by 뭐하라
favicon

HELLO_HELL?

  • 태그
  • 링크 추가
  • 방명록

관리자 메뉴

  • 관리자 모드
  • 글쓰기
  • HELLO? (157)
    • 스터디 (6)
      • Windows 구조와 원리 OS를 관통하는 프로그.. (6)
    • Development (44)
      • Android (5)
      • Assembly (4)
      • C/C++ (11)
      • C# (0)
      • HTML (1)
      • JAVA (2)
      • JSP (3)
      • JS Script (2)
      • Linux Shell Script (2)
      • Open GL (1)
      • PHP (0)
      • Python (1)
      • QT library (3)
      • SQL (1)
      • Swift (1)
      • MongoDB (0)
      • Express JS (1)
      • Angular JS (1)
      • Node JS (1)
      • SpongePoweredForgePluginDev.. (2)
      • Unity3d (1)
    • Docker (0)
    • Linux (22)
    • Linux Kernel Study (1)
    • Network (9)
      • WireShark (1)
      • Network Theory (6)
      • Hack the packet 2013 (2)
    • Reversing (50)
      • Windows PE (10)
      • Windows Reversing (1)
      • Linux PE (0)
      • Linux Reversing (0)
      • Android Reversing (2)
      • Reversing Tools (8)
      • CodeEngn (25)
      • Reversing.kr (2)
      • abex's (2)
    • Sites (3)
    • System (12)
      • FTZ (9)
      • Buffer Over Flow (3)
    • GDGkr (1)

카테고리

PC화면 보기 티스토리 Daum

티스토리툴바