본문 바로가기 메뉴 바로가기

PORORIRI

프로필사진

PORORIRI

PORORIRI
검색하기 폼 Mountain View
  • 분류 전체보기 (38)
    • Mobile (5)
    • System (6)
    • Linux (3)
    • Network (0)
    • Write Up (10)
      • pwnable.kr (7)
      • Reversing.kr (2)
    • Raspberry Pi (1)
    • etc (13)
  • GUESTBOOK
  • TAG
  • RSS

writeup
Reversing.kr)easykeygen.exe 풀이

이전 easycrack에 이어서 두번째로 푸는 Reversing.kr 문제. 이전문제와 마찬가지로 olldbg를 사용하여 문제 풀이를 진행하였다. 아래 풀이는 내가 문제 풀이를 한 과정을 기록한 것이다. -풀이 Serial 이 5B134977135E7D13 일 때의 이름을 찾는 것이 해커의 목표. 실행 시켜보면 이름을 입력 받고, 시리얼을 입력받음 맞지 않으면 프로그램 종료됨. input 에 bp 걸고 f8로 실행 LOCAL.74 = ESP+18 = 19FE008 => 이 주소에는 입력 값 이름이 들어있음. ESI랑 3 비교 ECX=19FDF8(ESP)+C+0(ESI) =[19FE04] => 입력값 -4의 메모리주소 19FE6C = 00000 19FE08 => 입력값 첫번째 EDI 주소 19FE08로 바..

Write Up/Reversing.kr 2020. 7. 23. 19:53
pwnable.kr)cmd1_리눅스 환경변수_strstr()

이번학기 목표를 pwnable.kr 를 hacker's secret 빼고 다 풀어 보는 것으로 잡았다. 그래서 오늘도 포너블문제 두개를 풀었는데 그것을 한번 풀이 해 보도록 하겠다. 이 문제에서 알아야 할 개념은 리눅스의 환경변수와 C의 strstr()함수 인데 문제를 풀면서 같이 공부해보자. 풀어볼 문제는 cmd1 리눅스의 환경변수를 이용하는 문제이다. 접속해보면 위와 같이 cmd1 cmd1.c flag 파일이 있다. 코드를 읽어보면 다음과 같은데 사용자에게 입력받은 문자열을 시스템 함수에 넣고 실행시키는 코드이다. 이때 strstr()함수를 통해 몇가지의 문자열이 필터링 된다. flag, sh, tmp -strstr(string1, string2) string2가 string1에 나타나는지를 검사하는..

Write Up/pwnable.kr 2019. 3. 25. 21:07
이전 1 다음
이전 다음
반응형
최근에 올라온 글
  • 악성앱분석)택배 운송장⋯
  • Reversing.kr)easykeygen.⋯
  • Reversing.kr)easycrack.e⋯
  • ppt 템플릿) 움직이는 비⋯
최근에 달린 댓글
  • 캬~ 저는 산업기사 준비 합니⋯
  • 감사합니다^^7
  • 아닛 이런 대단한 정보가??!!!
  • 감사합니다^^ 장미꽃 한송이⋯
TAG
  • 2020정보보안기사
  • 칼리리눅스
  • 포너블.kr
  • 모바일앱분석
  • 동적분석
  • easycrack
  • pwnable.kr
  • CTF
  • 앱분석
  • 모바일리버싱
  • 악성앱분석
  • 리버싱.kr
  • reversing.kr풀이
  • 악성어플리케이션
  • easykeygen풀이
  • 펌웨어 분석
  • writeup
  • 정보보안
  • 악성모바일앱
  • 비오는템플릿
  • easykeygen.exe
  • reversing.kr
  • export
  • 리버싱
  • 움직이는템플릿
  • 모바일
  • 택배피싱앱
  • easycrack.exe
  • 리버싱기초
  • 2020정보보안산업기사
more
Total
12,839
Today
5
Yesterday
11

Powered by Tistory / Designed by INJE

티스토리툴바