일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- strcmp 취약점
- zap 파일
- union sql injection
- CVE
- 취약점 진단
- xcz
- forensic
- 암호학
- CSV Injection
- multimedia
- steghide
- 네트워크
- Python
- reversing
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- zip 파일 구조
- Whitespace Programming
- Import/Export Wordpress Users
- Wordpress
- volvolatility
- Stored Cross-Site Scripting
- QR코드
- ctf-d
- 보고서
- wargame.kr
- DOS
- LifterLMS
- 스테가노그래피
- 포렌식
- scapy
- Today
- Total
목록reversing (2)
광팔이 보안이야기

파일을 다운로드하면 prob30.dll 파일을 받을 수 있다. 올리 디버그를 열어 파일을 열어보았다. 문자열을 찾아보니 the key is ::::라는 게 보였다. 혹시나 해서 BP를 걸면 플래그를 얻을 수 있을까 했지만 얻지 못하고 새로운 사실을 하나 확인할 수 있었다. BP를 걸었던 부분의 코드는 실행을 하지 않는 것이었다. 점프문을 반대로 따라가 보니 함수를 불러오는 부분까지 갈 수 있었다. 이제 여기서 생각을 해보면 dll파일을 그냥 실행시키면 내가 원하는 부분의 함수를 가지 않아 the key is...라는 문구를 얻지 못했던 것이다. 그럼 이제 강제로 함수를 실행시켜 보면 플래그를 얻을 수 있을 것이다. 72E2100A에 new origin here을 실행 시키면 이 부분부터 실행시킬 수 있다..

파일을 다운로드하면 REV.exe 파일을 준다. 일단 문제는 리버싱 문제다. 파일을 실행 시키면 ID와 PW 입력 칸이 나온다. ID를 입력하면 PW입력 칸이 생기며 PW 입력하면 종료된다. OLLYDBG로 실행을 시켜보자 실행시키면 아까랑은 다르게 나온다. who are you??? 문구가 나온다. 이걸 이용해보자 문구를 검색해서 who are you를 따라가면 위에 long time no see! / this is key :: 가 나온다. this is key에 답이 나오게 하면 되는 것 같다. 위로 조금 더 올리면 input id 와 input pw 가 있다. 일단 봤을때 who are you???로 안 가고 long time no see!로 가면 되니 점프 부분을 살펴보았다. 001710F7과 0..