본문 바로가기

리버싱

[CodeEngn]코드엔진 basic RCE L09

반응형

문제: StolenByte를 구하시오 Ex) 75156A0068352040

 

StolenByte를 구하는 문제이다.

먼저 Ollydbg로 열어보았더니 암호화되어있을 수도 있다고 한다.

PEiD로 열어보니 UPX로 패킹되어있다고 한다.

09.exe를 unpack해주었다.

unpack한 걸 열어보니, 12개 정도가 NOP으로 채워져있다.

 

Stolen byte가 있다는 건 POPAD를 통해 명령어를 빼고,

PUSHAD를 통해 명령어를 넣었을 것이라고 예측해볼 수 있다.

 

일단 POPAD를 검색해본다.

근데 나오는 게 없다.

PUSHAD를 검색해본다.

이것도 나오는 게 없다.

 

혹시 몰라서 패킹되어있었던 원본의 09.exe를 ollydbg로 열어본다.

PUSHAD가 여기있다.

POPAD를 검색해본다.

언패킹했을 때 12줄이 NOP으로 채워져있었는데,

POPAD 밑의 3줄을 보도록 한다.

2개를 하나로 보면 12개로 되어있다.

이 12개가 stolen byte임을 알 수 있다.

0040736E   . 6A 00          PUSH 0x0
00407370   . 68 00204000    PUSH 09.00402000
00407375   . 68 12204000    PUSH 09.00402012

 

STOLEN BYTE를 입력한다.

나는 auth에 입력했다.

반응형

'리버싱' 카테고리의 다른 글

[CodeEngn]코드엔진 basic RCE L14  (0) 2020.07.27
[codeengn]코드엔진 basic RCE L10  (0) 2020.07.27
[CodeEngn]코드엔진 basic RCE L13  (0) 2020.07.26
[CodeEngn]코드엔진 basic RCE L12  (0) 2020.07.26
[CodeEngn]코드엔진 basic RCE L11  (0) 2020.07.26