Liea
'리버싱' 태그의 글 목록

리버싱

④ 공부/WarGame 문제 풀이

[Reversing] [Newbie Contest] Crackme - Unpack

> 사이트 번역 더보기 문제 페이지에서 링크를 눌러 파일을 다운받았다. 압축파일의 패스워드는 newbiecontest 라고 적혀있다. crackme9.exe 라는 실행파일을 얻었다. 실행 파일을 실행시키면 아래와 같은 화면을 볼 수 있다. Ghidra를 사용해서 어떤 구조인지 확인하려고 했는데, 함수부분들이 보이지 않는다. 프로그램을 확인해보니 UPX를 통해 패킹되어있다고 나온다. UPX를 통해서 언패킹해주었다. 프로그램을 실행시킨 후 틀린값을 입력하면 아래의 창이 뜬다. 디버거를 사용하여 문자열들을 확인해보았다. 문자열들을 보다보면 Passwd값으로 보이는 문자열이 보여서 입력해보았다. 값이 맞다고 나오니 문제 페이지로 가서 정답을 입력해주었다.

④ 공부/WarGame 문제 풀이

[Reversing] [Newbie Contest] Crackme - Are you a good boy ?

> 사이트 번역 더보기 문제 페이지에서 링크를 눌러 파일을 다운받았다. 압축파일의 패스워드는 newbiecontest 라고 적혀있다. crackme4.exe 라는 실행파일을 얻었다. 실행 파일을 실행시키면 아래와 같은 문자열들을 볼 수 있다. 디버거를 통해 문자열들을 확인해보았다. 위에서 본 문자열들이 보인다. 이번에도 무슨말인지 몰라서 번역기를 돌려왔다. "프로그램은 당신에게 코드를 주어야 합니다.\n" "\n[+] 기분이 좋지 않아...\n\n" "\n 난 괜찮아... 여기 코드가 있습니다: " 우선 실행 시 보이는 문자열인 Le programme doit vous donner le code. 가 있는 위치로 가보았다. 해당 문자열 근처의 코드를 보면 jne 분기문이 하나 보인다. JNE : ≠ 일 ..

④ 공부/WarGame 문제 풀이

[Reversing] [Newbie Contest] Crackme - Are you the number one ?

> 사이트 번역 더보기 문제 페이지에서 링크를 눌러 파일을 다운받았다. 압축파일의 패스워드는 newbiecontest 라고 적혀있다. crackme4.exe 라는 실행파일을 얻었다. 실행 파일을 실행시키면 아래와 같은 문자열들을 볼 수 있다. 디버거를 통해 문자열들을 확인해보았다. 사실 못알아들어서 중요한 문자열들인지 확인하기 위해 번역기를 돌렸다. 위에서 본 문자열들 중 의미가 있어보이는 몇개만 확인해보았다. 그 중 한 문장을 보면 레벨 통과를 위한 암호는 0~70,000,000 사이의 정수라고 한다. "좋아요, 사이트에 비밀번호를 입력하면 점수를 얻을 수 있어요:D" "조데마르코3\n에 의한 크랙미4에 오신 것을 환영합니다" "힘들죠? 기술이 있어요: D\n" "다시 해, 왜냐하면 네가 이 사이트에 ..

④ 공부/WarGame 문제 풀이

[Reversing] [Newbie Contest] Crackme - Visuel et basique

> 사이트 번역 더보기 문제 페이지에서 링크를 눌러 파일을 다운받았다. 압축파일의 패스워드는 newbiecontest 라고 적혀있다. 압축해제한 폴더 내에는 crackme1.exe 라는 실행파일이 하나 있다. 프로그램 실행 화면은 아래와 같다. 프로그램을 분석해보기 위해 디버거에서 열어보았다. 가장 먼저 문자열을 확인하였다. theresa라는 문자열이 눈에 띄어서 프로그램 실행 후 해당 문자열을 입력해보았다. Password accepte, entrer ce pass pour valider sur le site 라는 문자열이 출력되었다. theresa 라는 문자열을 정답에 입력해보았다.

④ 공부/WarGame 문제 풀이

[Reversing] [SuNiNaTaS] Reversing - 11

파일을 다운받으면 이번에는 압축파일 해제시 패스워드가 필요없다. 해당 Project1.exe 파일을 x32dbg에서 분석할 수 있다. 프로그램을 실행하면 다음과 같은 창을 볼 수 있다. 가장 먼저 문자열을 확인하였고, 분석해볼만한 문자열을 발견했다. 문자열이 일부 깨져보여서 BinText를 사용해 한번 더 확인했다. Authkey : 이후에 나오는 문자열들을 입력 해 보았다. 00000004F8B8 0000004504B8 0 2abbe4b6 00000004F8CC 0000004504CC 0 44536ca0 00000004F8E0 0000004504E0 0 81aae922 00000004F8F4 0000004504F4 0 e32fa0de 2abbe4b644536ca081aae922e32fa0de 2abbe..

④ 공부/WarGame 문제 풀이

[Reversing] [SuNiNaTaS] Reversing - 10

파일을 다운받으면 이번에는 압축파일 해제시 패스워드가 필요없다. 해당 reversing.exe 파일을 x64dbg에 올려두었더니 아래와 같은 화면이 보이며, 실행되었다. 아무 값이나 넣어보고 OK 버튼을 누르면 아래와 같은 창이 뜬다. 실행된 프로그램 화면에서 M@de by 2the TOP 의 문자열이 보이는 것을 보고 그 부분 근처를 확인하기로 했다. 디버거로 문자열을 확인했을때 너무 방대하고, 보기가 불편해서 BinText 프로그램을 사용하여 확인했다. Authkey : Did U use the Peid? 라는 문자열이 보여서 일단 인증 페이지로 가서 입력해보았다. 리버싱 시 사용하는 프로그램인 PeID 프로그램을 썻냐고 물어보는 의미인데, PeID는 패킹된 방식을 확인할 수 있는 프로그램이다. 문제..

④ 공부/WarGame 문제 풀이

[Reversing] [SuNiNaTaS] Reversing - 9

파일을 다운받으면 패스워드가 걸려있는 압축파일을 볼 수 있다. 압축파일의 패스워드는 문제 화면에 보이는 suninatas를 입력했더니 풀렸다. 안에는 실행 프로그램 하나가 존재한다. 설치 직후에는 윈도우 내 디펜더가 악성파일로 감지해서 격리시켜버리니 허용을 해주어야 한다… 해당 프로그램을 디버거에서 열어주고 문자열이 존재하는지 우선 확인했다. 아래와 같은 문자열들을 발견할 수 있었다. 해당 문자열이 있는 근처에서 분석하기 위해 우클릭으로 디스어셈블리어에서 따라가기 기능을 사용했다. SuNiNaTaS, Congratulation! 문구가 오는 부분을 확인하였다. 두 문장쪽의 명령문을 보면 45039C, 4503A8 주소가 적혀있어서 해당 위치로 가보았다. 45039C가 바로 적혀있지는 않기때문에 45038..

④ 공부/WarGame 문제 풀이

[Reversing] [CrackMe] quiz4_abexcm3.exe 문제풀이

파일 : quiz4_abexcm3.exe - 함수별로 묶음처리가 되어있다. - 같은 디렉터리에 abex.l2c 파일 생성 후 실행시켜보면 오류값이 키가 없다는 내용이 아닌 유효한 값이 없다는 내용으로 바뀌어있다. - 파일 사이즈 비교로 점프시키는 문장이 있어 생성한 파일크기를 12바이트로 맞추어 봐도 위 오류가 뜬다. - 이유는 윈도우 내 크기는 10진수지만 디버거는 16진수이므로 파일을 수정해서 18문자로 넣고 18바이트로 만든다.

② 공부/[Reversing]

[Reversing] x64dbg, x32dbg 디버깅 끝난 후 꺼짐현상 해결 방법

프로그램 디버거 끝난 후 꺼짐현상 해결 방법 설정 - 이벤트 - Exit Breakpoint* 체크하기