
지인이 피싱문자를 받았는데 이를 실수로 설치 해버려 앱을 분석하게 되었다. 0. 피싱 및 앱 설치 받은 문자의 내용은 아래와 같다. ------------------------------------------------------------------------------ [Web발신] [한진택배] 고객님 택배 시트가 파손되어 주소를 찾을 수 없어.사진:피싱사이트주소 ------------------------------------------------------------------------------- 문자를 받은 아무것도 모르는 사용자가 해당 링크는 누르게 되면 다음의 웹 페이지로 이동하게 된다. 피싱페이지는 잘 모르는 사람이 보면 진짜 택배사 대한통운의 웹페이지인 것처럼 만들어져있는 피싱사이트이..

이전 easycrack에 이어서 두번째로 푸는 Reversing.kr 문제. 이전문제와 마찬가지로 olldbg를 사용하여 문제 풀이를 진행하였다. 아래 풀이는 내가 문제 풀이를 한 과정을 기록한 것이다. -풀이 Serial 이 5B134977135E7D13 일 때의 이름을 찾는 것이 해커의 목표. 실행 시켜보면 이름을 입력 받고, 시리얼을 입력받음 맞지 않으면 프로그램 종료됨. input 에 bp 걸고 f8로 실행 LOCAL.74 = ESP+18 = 19FE008 => 이 주소에는 입력 값 이름이 들어있음. ESI랑 3 비교 ECX=19FDF8(ESP)+C+0(ESI) =[19FE04] => 입력값 -4의 메모리주소 19FE6C = 00000 19FE08 => 입력값 첫번째 EDI 주소 19FE08로 바..

심심해서 Reversing.kr을 풀며 리버싱 공부를 다시 해보려 한다. 이 문제는 Reversing.kr의 첫번째 문제 easycrack.exe이다. -풀이 CMP BYTE PRT SS:[ESP+5], 61 [ESP+5] 주소 위치의 것과 61을 비교함. 61은 a ESP+5 = 19F98c + 5 = 19F991 19F990 부터 내가 입력한 값. 19F991은 두번째 값 두번째가 a인지 비교함. -> 두번째 스트링은 a다 @a5y MOV ESI,40606C R3versing LEA EAX,[ESP+10] ESP + 10 = 19F994 6번째 입력값자리 DL(eax 6번째 입력값부터,), Bl(esi 값 : R3versing) 비교 맞지 않으면 SBB EAX, EAX로 분기 @a5yR3versing..
- export
- 앱분석
- 동적분석
- 악성어플리케이션
- 칼리리눅스
- 포너블.kr
- 택배피싱앱
- easycrack.exe
- reversing.kr
- 비오는템플릿
- 2020정보보안기사
- 모바일리버싱
- 정보보안
- 모바일
- 2020정보보안산업기사
- 펌웨어 분석
- 리버싱.kr
- reversing.kr풀이
- easykeygen풀이
- easycrack
- writeup
- 리버싱
- 리버싱기초
- 악성앱분석
- pwnable.kr
- 악성모바일앱
- CTF
- 움직이는템플릿
- 모바일앱분석
- easykeygen.exe
- Total
- 13,616
- Today
- 5
- Yesterday
- 30