코드엔진 베이직 13번 문제입니다.시리얼번호를 묻는 것 같네요.문제를 다운받아봅시다.PEID로 걸려있는게 없는지 확인하고, 문제를 실행시켜봅시다.문제를 열면 위 사진처럼 password를 받는 창이 생기고,아무거나 입력하면 다시 입력하라고 나옵니다.여기서 평소처럼 올리디버그를 열었을 때 정상적으로 열리지 않아 당황했는데,C#으로 제작된 프로그램이라 올리디버그로 분석이 안된다는 걸 알아냈습니다.이럴땐 .Net Reflector이라는 툴을 이용하면 오히려 더 간편하게 리버싱을 할 수 있습니다.http://www.red-gate.com/dynamic/products/dotnet-development/reflector/download해당 사이트에서 툴을 다운받고 문제를 열면 소스코드를 모두 볼 수 있습니다.위 ..
코드엔진 베이직 12번 문제입니다.KEY 값과 성공 구문 문자열에 KEY 값을 덮어 씌운후 그 주소 영역을 찾으라고 하네요.일단 다운받아봅시다.패킹이 되어있지는 않네요.일단 프로그램을 실행시켜보겠습니다.문자열에 아무거나 넣고 Check를 누르면 반응이 없네요.올리디버그로 열어봅시다.올리디 버그로 열어 성공 구문 위에 비교문을 찾았습니다.비교문을 찾으면서 봤던 다른 함수들로 추측하자면제가 넣은 값을 int형으로 변환하여 eax에 넣고, 이를 7A2896BF와 비교하는 것 같네요. 비교문에 Break Point를 걸고 값을 넣어보겠습니다.50을 넣어봤더니 예상대로 EAX에 50의 HEX값이 들어가네요.위 사진은 EAX와 비교한 7A2896BF를 10진수로 변환한 사진입니다.저 10진수 값이 FLAG일 겁니다..
코드엔진 베이직 11번 문제입니다.OEP와 Stolenbyte를 찾는 문제네요,일단 프로그램을 다운받아줍시다.UPX 패킹이 되어있다고 나옵니다.VMUnpacker로 언패킹해줍시다.이제 올리디버거로 패킹되어있는 프로그램을 엽니다.패킹된 프로그램의 마지막부분에 가면 POPAD 아래로 PUSH구문에 보입니다.여기 hexcode를 복사한 후, 언패킹 한 프로그램을 열어줍니다.아까 복사한 헥스코드를 붙여주면 프로그램이 정상적으로 실행됩니다.Clear
- Total
- Today
- Yesterday
- 소스
- window
- MySQL
- sql inejction
- 설치
- load of sql injection
- windows10
- window10
- apm연동
- 윈도우
- apache24
- C
- 코드
- 10
- studio
- sdlcheck
- load
- WebHacking
- prob1
- php
- 언어
- 2015
- sdl체크
- 윈도우10
- visual
- 프로그래밍
- APM
- 코딩
- 연동
- apache
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |