Information Security Study

[CodeEngn] Basic RCE L09 본문

Reversing/CodeEngn

[CodeEngn] Basic RCE L09

gayeon_ 2023. 5. 16. 21:53

문제: StolenByte를 구하시오 Ex) 75156A0068352040

 

 

 

문제 파일을 실행했을 때의 모습이다.

 

 

 

 

UPX로 패킹되어있었다.

 

 

 

 

언팩한 파일과 패킹된 파일을 실행했을 때의 모습은 같아야 하지만 다르게 나타났다.

 

 

 

 

패킹된 파일을 열어보니 NOP으로 덮인 부분이 있었다.

 

 

 

 

우선 PUSHAD 한 줄을 실행한 후 ESP에 Follow in Dump를 해주었다.

그 후 첫 주소에 BP를 걸어주었다.

 

 

 

BP를 걸어준 후 f9로 실행하니 OEP로 이동하는 JMP문을 발견했다.

 

 

 

JMP에서 우클릭 > Follow로 OEP로 이동했다.

 

 

 

Ctrl + e 로 StolenByte의 OP 코드를 넣어주었다.

 

 

 

OEP 찾는 방법

https://honorlog.tistory.com/5

 

[CodeEngn] Basic RCE L05 (+α UPX 패킹 상태에서 OEP 찾는 법)

● CodeEngn Basic RCE L05 문제 ◎ 파일 실행 화면 "Wrong Serial,try again!" 문자열을 찾고 분기점을 찾으면 될 것 같습니다. 분기를 판별하는 코드가 등록키와 입력된 키를 비교하는 것으로 추정됩니다. ◎

honorlog.tistory.com

 

'Reversing > CodeEngn' 카테고리의 다른 글

[Codeengn] Basic RCE L17  (0) 2023.05.18
[CodeEngn] Basic RCE L10  (0) 2023.05.16
[CodeEngn] Basic RCE L08  (0) 2023.05.16
[CodeEngn] Basic RCE L16  (0) 2023.05.16
[CodeEngn] Basic RCE L15  (0) 2023.05.16