이전 easycrack에 이어서 두번째로 푸는 Reversing.kr 문제. 이전문제와 마찬가지로 olldbg를 사용하여 문제 풀이를 진행하였다. 아래 풀이는 내가 문제 풀이를 한 과정을 기록한 것이다. -풀이 Serial 이 5B134977135E7D13 일 때의 이름을 찾는 것이 해커의 목표. 실행 시켜보면 이름을 입력 받고, 시리얼을 입력받음 맞지 않으면 프로그램 종료됨. input 에 bp 걸고 f8로 실행 LOCAL.74 = ESP+18 = 19FE008 => 이 주소에는 입력 값 이름이 들어있음. ESI랑 3 비교 ECX=19FDF8(ESP)+C+0(ESI) =[19FE04] => 입력값 -4의 메모리주소 19FE6C = 00000 19FE08 => 입력값 첫번째 EDI 주소 19FE08로 바..
심심해서 Reversing.kr을 풀며 리버싱 공부를 다시 해보려 한다. 이 문제는 Reversing.kr의 첫번째 문제 easycrack.exe이다. -풀이 CMP BYTE PRT SS:[ESP+5], 61 [ESP+5] 주소 위치의 것과 61을 비교함. 61은 a ESP+5 = 19F98c + 5 = 19F991 19F990 부터 내가 입력한 값. 19F991은 두번째 값 두번째가 a인지 비교함. -> 두번째 스트링은 a다 @a5y MOV ESI,40606C R3versing LEA EAX,[ESP+10] ESP + 10 = 19F994 6번째 입력값자리 DL(eax 6번째 입력값부터,), Bl(esi 값 : R3versing) 비교 맞지 않으면 SBB EAX, EAX로 분기 @a5yR3versing..
- Total
- Today
- Yesterday
- Spring
- 리버싱.kr
- 안드로이드
- Java
- reversing.kr
- 코드로 배우는 스프링 부트
- 정보보안
- 모바일리버싱
- 칼리리눅스
- NumberFormatException
- 리버싱기초
- 앱분석
- MVVM
- AndroidX
- androidstudio
- writeup
- 에러
- CTF
- 스프링부트
- DataBinding
- 동적분석
- reversing.kr풀이
- exception
- 웹 MVC
- 펌웨어 분석
- Android
- 포너블.kr
- 자바
- pwnable.kr
- 뷰모델
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |