밍구의 Tstory

고정 헤더 영역

글 제목

메뉴 레이어

밍구의 Tstory

메뉴 리스트

  • 홈
  • 공부 (141)
    • 해킹공부 (58)
      • CTF (16)
      • CodeEngn (15)
      • Dreamhack (15)
      • 웹해킹 실습 (12)
    • 프로그래밍언어 (4)
      • Python (1)
      • C++ (2)
      • 알고리즘 (1)
    • 운영체제 (12)
      • Linux (12)
    • IT 보안 (12)
      • 보안최신동향 (27)
      • 네트워크 자율주행 (3)
    • 클라우드 (11)
      • AWS (11)

검색 레이어

밍구의 Tstory

검색 영역

컨텐츠 검색

해킹공부/CodeEngn

  • [CodeEngn] Basic RCE L16 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L15 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L14 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L13 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L12 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L11 Write-Up

    2022.05.01 by 밍구21

  • [CodeEngn] Basic RCE L10 Write-Up

    2022.03.29 by 밍구21

  • [CodeEngn] Basic RCE L09 Write-Up

    2022.03.29 by 밍구21

[CodeEngn] Basic RCE L16 Write-Up

문제 프로그램 분기점을 찾기 위해 우클릭>Search for>all referenced text stings 에 들어간다. Good Job!이라는 문구가 보이니 더블 클릭. 분기점이 GoobJob 좀 위에 있다. EAX와 EBP-3C를 비교해주고 같지 않으면 40163C로 이동해준다. BP설정 후 실행! 프로그램이 실행되고 Name은 CodeEngn으로 해주고 비밀번호는 임의로 1234를 입력해주었다. EAX가 내가 설정한 값으로 바뀌었다. 그럼 EBP-3C의 값을 확인해주도록 하겠다. 덤프창에서 ctrl+G를 눌러서 EBP-3C로 이동해준다. EBP-3C 값이 E4C60D97인 걸 확인했다. E4C60D97은 이진수로 3838184855이다. 이 값이 serial 같으므로 프로그램에 넣어보겠다. 성공.

해킹공부/CodeEngn 2022. 5. 1. 21:42

[CodeEngn] Basic RCE L15 Write-Up

바로 디버거에 올려주었다. 시리얼을 찾아내는 것이 목표이기 때문에 시리얼 성공 문구를 찾기 위해 우클릭>Search for>all referenced text strings를 들어갔다. 바로 보인다! 더블클릭. 458837이 분기점이다. EAX와 45B844에 담긴 값이 같지 않으면 try again!이 뜨도록 되어있다. BP를 걸고 실행해보겠다. Name은 CodeEngn을 넣고 sesial은 아무거나 넣어준다. EAX값이 내가 넣은 1234로 변했다. EAX에는 내가 입력한 값이 담기는 걸 확인했으니 CMP문에서 follow dump를 한 뒤 45B844에 담긴 값을 확인해준다. 0x6160이 담겨 있다. 6160은 이진수로 24928이다. 이 값이 프로그램이 정해놓은 serial 값 같으니 넣어보도..

해킹공부/CodeEngn 2022. 5. 1. 21:41

[CodeEngn] Basic RCE L14 Write-Up

보호되어 있는 글입니다.

보호글 2022. 5. 1. 21:41

[CodeEngn] Basic RCE L13 Write-Up

보호되어 있는 글입니다.

보호글 2022. 5. 1. 21:41

[CodeEngn] Basic RCE L12 Write-Up

보호되어 있는 글입니다.

보호글 2022. 5. 1. 21:40

[CodeEngn] Basic RCE L11 Write-Up

보호되어 있는 글입니다.

보호글 2022. 5. 1. 21:40

[CodeEngn] Basic RCE L10 Write-Up

이전 문제들을 다 합친 느낌이다. 시작해보자! 떼잉... 시도도 안 했는데 등록을 안 했단다! 디버거에 올려보자. OEP를 찾기 위해 POPAD를 찾으려 했는데 보이지 않는다. 역시 이렇게 쉬울리가 없지 언패킹을 바로 때려줬더니!! 안된다. UPX로 패킹한 게 아닌가보다. PEID를 깔 때가 왔군. 🔽PEiD 다운로드 https://softfamous.com/peid/download/ PEiD - Soft Famous This application makes use of three different scanning methods designed to achieve different objectives. The first is the normal scan which scans the Entry Point ..

해킹공부/CodeEngn 2022. 3. 29. 17:59

[CodeEngn] Basic RCE L09 Write-Up

음. Stolen Byte가 뭘까? 문제를 풀면서 알아보자! 일단 실행을 해보았다. 건방지다. 디버거에 올려줬다. PUSHAD로 시작하는 걸 보아 패킹된 것 같다. PEID를 사용해 패킹 여부를 확인해줄 수 있지만 패스하겠다. POPAD 코드도 한 번. UPX 패커 특징 PUSHAD - 언패킹 전 레지스터 값을 스택에 저장 압축해제 루프 POPAD - 언패킹 후 스택에 넣은 값을 레지스터에 복원 JMP OEP(Original Entry Point) - 파일 실제 시작 부분 언패킹 방법은 POPAD에 HWBP를 걸고 실행해준 후 F8키를 몇 번 반복해 수동 언패킹을 해줄 수도 있고 UPX 명령어를 통해 해줄 수도 있다. 나는 전자로 해주다가 불편해서 후자를 해줬다. upx -d 실행파일명 언패킹 명령어가 ..

해킹공부/CodeEngn 2022. 3. 29. 17:58

추가 정보

인기글

최신글

페이징

이전
1 2
다음
TISTORY
밍구의 Tstory © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바