상세 컨텐츠

본문 제목

[Write-up] CodeEngn Basic RCE 9

Reversing Write-Up/02.CodeEngn Basic

by RACC8N 2020. 1. 17. 16:58

본문

문제 : StolenByte를 구하시오

 

풀이 : 

 

Abex crackme 3 문제이다.  여기서 StolenByte를 구하면 된다.

 

StolenByte란 ?

그럼 바로 디버거를 실행시켜 OEP를 찾아보자.

 

POPAD를 찾았고, 밑에 push 명령어가 있고 마지막에 JMP 40100C가 있다.

 

40100C로 점프해보자.

 

40100C위로 12바이트가 비어있다. 이부분이 바로 StolenByte이다.

 

이 공백의 내용은 위에서 OEP로 JMP하는 구문 이전에 PUSH한 내용임을 예상 할 수있다.

 

복구에 성공했고, OEP는 401000이다. 이제 분석하면 된다.

 

Abex 3 풀이 : https://pwnkidh8n.tistory.com/30

 

[Write-up] Abex-crackme 3

실행파일을 실행시키면 다음과 같은 화면이 나온다. file을 찾을 수 없다고 한다. 디버거를 실행시켜보자. MessageBox를 생성해주는 함수를 볼 수 있으며, 밑에 CreateFileA 함수를 확인 할 수 있다. 아무래도 a..

pwnkidh8n.tistory.com

 

'Reversing Write-Up > 02.CodeEngn Basic' 카테고리의 다른 글

[Write-up] CodeEngn Basic RCE 11  (0) 2020.01.19
[Write-up] CodeEngn Basic RCE 10  (0) 2020.01.19
[Write-up] CodeEngn Basic RCE 8  (0) 2020.01.17
[Write-up] CodeEngn Basic RCE 7  (0) 2020.01.17
[Write-up] CodeEngn Basic RCE 6  (0) 2020.01.16

관련글 더보기

댓글 영역