
심심해서 Reversing.kr을 풀며 리버싱 공부를 다시 해보려 한다. 이 문제는 Reversing.kr의 첫번째 문제 easycrack.exe이다. -풀이 CMP BYTE PRT SS:[ESP+5], 61 [ESP+5] 주소 위치의 것과 61을 비교함. 61은 a ESP+5 = 19F98c + 5 = 19F991 19F990 부터 내가 입력한 값. 19F991은 두번째 값 두번째가 a인지 비교함. -> 두번째 스트링은 a다 @a5y MOV ESI,40606C R3versing LEA EAX,[ESP+10] ESP + 10 = 19F994 6번째 입력값자리 DL(eax 6번째 입력값부터,), Bl(esi 값 : R3versing) 비교 맞지 않으면 SBB EAX, EAX로 분기 @a5yR3versing..

오늘 풀 문제는 [Toddler's bottle]의 4번째 문제 flag. 이 문제 지문에 papa bought me a packed present! 라고 적혀 있는 걸 보아 패킹되어 있는 바이너리를 언패킹 하는 문제라는 것을 알 수 있었다. 패킹되어있는 바이너리는 objdump 로 파일의 헤더를 확인하거나 디스어셈블등이 되지 않는다. file '파일이름'으로 파일 정보를 확인해도 평소에 나오는 정보보다 훨씬 적은 정보만 나오는 것을 확인 할 수 있다. 바이너리 패킹 확인은 윈도우에서 더 쉽게 확인 할 수 있는데 PEID 를 이용해 대상 프로그램을 스캔 해 확인 할 수 있다. -Binary Packing 실행 압축. 바이너리 패킹은 바이너리 디스어셈블을 방지 하기 위한 리버싱 방지 기법이다. 압축을 푸는..
- Total
- Today
- Yesterday
- Spring
- reversing.kr
- Android
- 웹 MVC
- CTF
- 앱분석
- 리버싱기초
- AndroidX
- 정보보안
- Java
- 코드로 배우는 스프링 부트
- MVVM
- 동적분석
- 포너블.kr
- 에러
- 모바일리버싱
- reversing.kr풀이
- androidstudio
- 펌웨어 분석
- writeup
- NumberFormatException
- 뷰모델
- DataBinding
- 안드로이드
- pwnable.kr
- 자바
- 칼리리눅스
- 스프링부트
- exception
- 리버싱.kr
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |