일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- cheatengine
- wargame.kr
- BasicRCE
- 써니나타스
- xcz.kr 문제풀이
- Couldn't in
- 치트엔진 튜토리얼
- Basic RCE
- WTF_CODE
- 워게임
- 워게임풀이
- Web
- CodeEngn
- CheatEngine Tutorial
- 치트엔진
- 3번문제
- 리버싱
- 오토잇디컴파일
- suninatas
- xcz.kr prob
- 시스템
- Couldn't invoke the file
- 8번문제
- 치트엔진 튜토리얼 게임
- reversing
- 1번문제
- WarGame
- xcz.kr
- 6번문제
- 포렌식
- Today
- Total
목록전체 글 (108)
HackChang
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bDHFCJ/btqz3nVo3Bc/udeSJWieXIQj9ydfIcdK10/img.png)
Basic RCE L18 Name이 CodeEngn일때 Serial은 무엇인가 압축을 풀고 실행시키기 전에 PEID로 열어보았다. 패킹이 되어있지 않은 것을 볼 수 있었고, 올리디버거로 켜봤다. 이와같은 프로그램형태인 것을 알 수 있었고, Name이 CodeEngn일 때, Serial을 구하는 것이므로, 스트링을 검색해본다. 성공메세지를 볼 수 있었고, 자세히 보도록 한다. 성공메세지로 가는 점프문위로 BP를 걸고, CodeEngn/1을 넣고 인증해봤다. 06162370056B6AC0이 시리얼인 것을 알 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bCmM0d/btqz3n17zXH/YpXs3V7VetFzZ6eVIE4jPk/img.png)
Basic RCE L17 Key 값이 BEDA-2F56-BC4F4368-8A71-870B 일때 Name은 무엇인가 힌트 : Name은 한자리인데.. 알파벳일수도 있고 숫자일수도 있고.. 정답인증은 Name의 MD5 해쉬값(대문자) 실행을 하면 키젠프로그램이 나온다. 1을 입력하고 check it!을 누르면 위와같은 메세지가 키에 들어간다. 올리디버거를 통해 열어봤다. 스트링 검색을 통해 에러메세지와 성공메세지를 찾을 수 있었다. 위의 에러메세지로 들어가봤다. 글자수가 3글자미만일때 에러메세지가 출력되는 것을 볼 수 있다. 문제는 Name이 한글자라고 했으니 비교하는 부분을 한 글자로 바꿔준다. 1로 바꿔주고, 실패 문자열 아래에 BP를 걸고 실행시킨다. 1을 입력하고 Checkit!을 했을 때의 시리얼을..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cg636L/btqzU9hQIZH/0ENJpNaJdHPhBDi9I6tSIk/img.png)
Basic RCE L16 Name이 CodeEngn일때 Serial을 구하시오 압축을 풀고, PEID로 열어봤다. 따로 패킹이 되어있지 않은 것을 볼 수 있었고, 올리디버거를 통해 열어봤다. 스트링 검색을 통해 성공메세지를 출력하는 부분으로 들어가봤다. 위로 올리다보면 EAX와 EBP-3C를 비교하고, 성공메세지나 실패메세지부분으로 점프하는 곳을 볼 수 있다. 비교하는 부분에 BP를 걸고 실행해본다. 레지스터를 보면 EAX는 패스워드가 들어가는 것을 볼 수 있다. 메모리 덤프주소로 들어가본다. 97 0D C6 E4와 비교하는 것을 알 수 있었고, 리틀엔디언으로 바꾸면 E4 C6 0D 97이므로, E4C60D97을 10진수로 바꾸고 인증을 해본다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/RVLRQ/btqzU8pHUSm/kcX5Njxmzb3yB5Cnzkaxl0/img.png)
Basic RCE L15 Name이 CodeEngn일때 Serial을 구하시오 압축을 풀고, 습관처럼 PEID에 올려봤다. 따로 패킹이 되어있지 않은 것을 볼 수 있었고, 올리디버거를 통해 열어봤다. 스트링을 검색하고 CRACKED라는 성공메세지로 들어가본다. 이 문제도 L14와 같이 EAX와 비교하여 같지않으면 0045854(Try Again !)으로 점프를 시킨다. 비교문에 BP를 걸고 실행해봤다. 레지스터를 보면 시리얼값으로 1이 들어간 것을 확인할 수 있었고, 48B844와 비교하므로, 아래 데이터창에 45B844를 검색해본다. DWORD PTR DS는 4바이트 값이기 때문에 60 61 00 00 인 것을 알 수 있었다. 여기서 주의할 점은 메모리 덤프 주소는 리틀 엔디언 방식으로 읽어야 한다는 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/vd1nU/btqzSZtIDDq/VBxSkYIHPjGawtuXICOqz1/img.png)
Basic RCE L14 Name이 CodeEngn 일때 Serial을 구하시오 (이 문제는 정답이 여러개 나올 수 있는 문제이며 5개의 숫자로 되어있는 정답을 찾아야함, bruteforce 필요) Ex) 11111 습관처럼 압축을 풀고, PEID에 올려봤다. UPX로 패킹이 된 것을 확인할 수 있었고, 툴을 통해 언패킹을 진행했다. 언패킹을 하고, 올리디버거로 열어봤다. 스트링을 검색하고, 성공메세지가 뜨는 주소로 이동한다. 성공메세지를 확인하기위해 문자를 비교하는 부분에 BP를 걸고 실행시켜본다. Name에 CodeEngn을 적고 Serial에 1을 적고 체크를 한다. EAX는 내가 입력한 값이고, ESI가 시리얼인 것을 알 수 있다. ESI를 10진수로 바꿔서 인증하면 된다.