Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- wargame.kr
- 1번문제
- 오토잇디컴파일
- Couldn't in
- WTF_CODE
- 시스템
- xcz.kr
- Basic RCE
- 치트엔진 튜토리얼 게임
- 리버싱
- 치트엔진
- cheatengine
- 6번문제
- suninatas
- 포렌식
- reversing
- 치트엔진 튜토리얼
- Web
- 8번문제
- WarGame
- xcz.kr 문제풀이
- xcz.kr prob
- 워게임
- CheatEngine Tutorial
- 써니나타스
- BasicRCE
- CodeEngn
- 워게임풀이
- Couldn't invoke the file
- 3번문제
Archives
- Today
- Total
목록L09 (1)
HackChang
[CodeEngn] Basic RCE L09 문제 풀이
Basic RCE L09 StolenByte를 구하시오 Ex) 75156A0068352040 문제를 풀기 전에 StolenByte가 뭔지 우선 구글에 검색을 해보았다. 검색해본 결과, StolenByte란 패킹 과정을 방해하기위해 프로그램의 일부 바이트를 별도의 영역에서 실행되게 하여 OEP를 다른 위치로 가장하고 덤프를 쉽게 하지 못하도록 구현한 기법입니다. StolenByte와 함께 복원해야 덤프가 성공적으로 처리된다. 결과적으로 EP와 관련된 것으로 보아 이 파일또한 패킹이 되어있을 것으로 생각하고 PEID를 통해 열어보았다. UPX로 패킹된 것을 확인할 수 있었다. 평소와 같이 툴로 언패킹을 진행하고, 올리디버거로 열었는데 EP부분의 데이터가 깨진 것을 볼 수 있다. 다시 패킹 전의 파일을 열어 ..
W4RG4M3/R3V3RS1NG
2019. 11. 19. 23:42