일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 포렌식
- 치트엔진 튜토리얼
- wargame.kr
- xcz.kr
- 써니나타스
- 치트엔진 튜토리얼 게임
- xcz.kr prob
- 3번문제
- 워게임풀이
- CodeEngn
- CheatEngine Tutorial
- 시스템
- xcz.kr 문제풀이
- 리버싱
- Couldn't invoke the file
- WarGame
- cheatengine
- 1번문제
- 오토잇디컴파일
- Basic RCE
- 8번문제
- BasicRCE
- WTF_CODE
- Web
- 치트엔진
- Couldn't in
- 6번문제
- reversing
- 워게임
- suninatas
- Today
- Total
목록W4RG4M3/R3V3RS1NG (44)
HackChang

Basic RCE L04 이 프로그램은 디버거 프로그램을 탐지하는 기능을 갖고 있다. 디버거를 탐지하는 함수의 이름은 무엇인가 압축파일을 다운로드 받는다. 암호는 항상 codeengn이다. 5번 문제부터는 암호가 바뀌지 않는 이상 적지 않겠다. 실행을 해보면 정상으로 나오는데 문제가 디버그 프로그램 탐지인 것으로 보아 디버그 툴을 키면 비정상으로 나올 것이라고 예상해볼 수 있다. 예상과 비슷하게 디버깅 당함이라는 문자를 출력하는 것을 볼 수 있다. 올리디버거를 통해 함수를 검색해본다. IsDebuggerPresent라는 함수가 디버그를 탐지하는 것으로 예상해볼 수 있었고, 구글을 통해 검색을 해보았다. 역시나 IsDebuggerPresent라는 함수는 디버깅하는지 확인해주는 함수였다.

Basic RCE L03 비주얼베이직에서 스트링 비교함수 이름은? 압축파일의 비밀번호는 codeengn이다. 프로그램을 IDA로 열어서 import하는 함수를 보게되면 __vbaStrCmp라는 비주얼베이직 문자열 비교함수를 찾을 수 있다. __를 제외한 나머지를 넣고 인증하면된다.

Basic RCE L02 패스워드로 인증하는 실행파일이 손상되어 실행이 안되는 문제가 생겼다. 패스워드가 무엇인지 분석하시오 해당 문제는 파일을 다운로드 받아서 압축을 풀어야한다. 압축파일의 비밀번호는 codeengn 이다. 그러나 실행하게되면 위와 같은 에러가 발생하는 것을 볼 수 있다. 동적 분석이 불가능하여 정적분석을 위해 HxD로 열어보았다. 코드를 보면서 내리다보면 패스워드 인증 실패(Nope, try again!)과 패스워드 인증 성공(Yeah, you did it!), 프로그램 제목?(Crackme#1)이 보이고, JK3FJZh가 키값인 것을 예측하고 인증해보았다.