Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 1번문제
- 시스템
- Web
- CodeEngn
- xcz.kr 문제풀이
- 치트엔진 튜토리얼 게임
- 치트엔진 튜토리얼
- wargame.kr
- Basic RCE
- reversing
- Couldn't invoke the file
- 8번문제
- 워게임
- cheatengine
- BasicRCE
- 워게임풀이
- CheatEngine Tutorial
- xcz.kr prob
- WTF_CODE
- 리버싱
- suninatas
- xcz.kr
- 치트엔진
- 써니나타스
- 6번문제
- 3번문제
- 포렌식
- 오토잇디컴파일
- Couldn't in
- WarGame
Archives
- Today
- Total
HackChang
[CodeEngn] Basic RCE L09 문제 풀이 본문
Basic RCE L09
StolenByte를 구하시오 Ex) 75156A0068352040
문제를 풀기 전에 StolenByte가 뭔지 우선 구글에 검색을 해보았다.
검색해본 결과, StolenByte란 패킹 과정을 방해하기위해 프로그램의 일부 바이트를 별도의 영역에서 실행되게 하여 OEP를 다른 위치로 가장하고 덤프를 쉽게 하지 못하도록 구현한 기법입니다. StolenByte와 함께 복원해야 덤프가 성공적으로 처리된다.
결과적으로 EP와 관련된 것으로 보아 이 파일또한 패킹이 되어있을 것으로 생각하고 PEID를 통해 열어보았다.
UPX로 패킹된 것을 확인할 수 있었다.
평소와 같이 툴로 언패킹을 진행하고, 올리디버거로 열었는데 EP부분의 데이터가 깨진 것을 볼 수 있다.
다시 패킹 전의 파일을 열어 패킹부분을 확인해봤다.
패킹된 부분을 보면 PUSH 3줄이 StolenByte인 것을 알 수 있다.
저 부분 OPCODE를 쭉 이어적으면 인증이 된다.
'W4RG4M3 > R3V3RS1NG' 카테고리의 다른 글
[CodeEngn] Basic RCE L11 문제 풀이 (0) | 2019.11.20 |
---|---|
[CodeEngn] Basic RCE L10 문제 풀이 (0) | 2019.11.20 |
[CodeEngn] Basic RCE L08 문제 풀이 (0) | 2019.11.19 |
[CodeEngn] Basic RCE L07 문제 풀이 (0) | 2019.11.19 |
[CodeEngn] Basic RCE L06 문제 풀이 (0) | 2019.11.19 |
Comments