반응형
문제: StolenByte를 구하시오 Ex) 75156A0068352040
StolenByte를 구하는 문제이다.
먼저 Ollydbg로 열어보았더니 암호화되어있을 수도 있다고 한다.
PEiD로 열어보니 UPX로 패킹되어있다고 한다.
09.exe를 unpack해주었다.
unpack한 걸 열어보니, 12개 정도가 NOP으로 채워져있다.
Stolen byte가 있다는 건 POPAD를 통해 명령어를 빼고, PUSHAD를 통해 명령어를 넣었을 것이라고 예측해볼 수 있다. |
일단 POPAD를 검색해본다.
근데 나오는 게 없다.
PUSHAD를 검색해본다.
이것도 나오는 게 없다.
혹시 몰라서 패킹되어있었던 원본의 09.exe를 ollydbg로 열어본다.
PUSHAD가 여기있다.
POPAD를 검색해본다.
언패킹했을 때 12줄이 NOP으로 채워져있었는데,
POPAD 밑의 3줄을 보도록 한다.
2개를 하나로 보면 12개로 되어있다.
이 12개가 stolen byte임을 알 수 있다.
0040736E . 6A 00 PUSH 0x0 00407370 . 68 00204000 PUSH 09.00402000 00407375 . 68 12204000 PUSH 09.00402012 |
STOLEN BYTE를 입력한다.
나는 auth에 입력했다.
끝
반응형
'리버싱' 카테고리의 다른 글
[CodeEngn]코드엔진 basic RCE L14 (0) | 2020.07.27 |
---|---|
[codeengn]코드엔진 basic RCE L10 (0) | 2020.07.27 |
[CodeEngn]코드엔진 basic RCE L13 (0) | 2020.07.26 |
[CodeEngn]코드엔진 basic RCE L12 (0) | 2020.07.26 |
[CodeEngn]코드엔진 basic RCE L11 (0) | 2020.07.26 |