일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- forensic
- 서울호서직업전문학교
- REGA
- http://reversing.kr/
- 포렌식 #안티포렌식 #레지스트리 #거부권한 #깃허브 #Forensics #forensic #anti-forensic #anti-forenscis #컴퓨터 #사이버수사 #수사관 #KDFS
- 역연산
- 악성코드
- KDFS2022 #KDFS2023 #학생트랙 #멤버모집 #포공학 #포렌식 #디지털포렌식 #범인을찾아라 #DFC #포렌식대회 #보고서 #학생트랙보고서
- 악성코드분석
- Music_Player
- 엔케이스
- x64dbg
- reversing.kr
- 악성코드 분석
- 리버싱
- U's room
- 리버싱엔지니어링
- 사이버수사
- 사이버수사과
- e-discovery
- 고려대학원
- Opentext
- 레가
- 서호전
- 이디스커버리
- 레지스트리포렌식
- 포렌식
- Reversing
- encase
- 디지털포렌식
- Today
- Total
목록reversing.kr (3)
DDDDigtal 4ensics
*문제설명* 이 mp3 플레이어는 1분 미리듣기만 가능하다고 한다. 점검하는 루틴이 여러 곳에 설치되어있다고한다. 모두 우회하면 플레그가 보인다고함. 뭐 일단 보자마자 이때까지 풀었던 문제들과 다르게 msvbvm60.dll이라는 특별한 파일이 보인다. dll은 다이다믹 링크 라이브러리라고하는데 dll의 목적은 프로그램마다 겹치는 함수가 많을 것인데, 프로그램 하나하나마다 모두 만들기엔 너무 효율성이 심각하게 떨어지니까, 라이브러리를 미리 구축해놓음으로써 조금 더 개발속도가 빨라지기도 하니까 뭐 리버싱의 꽃인 후킹에서도 dll injection에서 쓰이는 것도 이 dll이라는 파일이다. 여기서 쓰이는 저 msvbvm60.dll이라는 파일은 쉽게 비주얼베이직의 라이브러리파일이다. 일단 키기 앞서, .mp3파..
문제를 다운받으면 ReadMe와 함께 Easy Keyen이 들어있는 압축파일을 다운하게된다. 문제를 간략하게 설명하면, 저 시리얼값에 응하는 Name을 찾아라! 라는 역연산문제이다. 뭐 바로 시작해보자. cpp로 짜였고, 아무런 패킹도 없고 엔트리 포인트를 알 수 있다. 풀기 전 언제나 exeinfo로 확인해보는 습관을 들인다면 크게 나쁘지 않은 습관이 될 것 이다. 엔트리 포인트까지 진입한 화면이다. 바로 일단 인풋까지 가보겠다. 일단 Input은 123456789로 값을 넘기겠다. 0040105E주소에서 edi에 우리가 Input Name:에 입력했던 값이 들어있는 주소를 넣는다. 0040105E | 8D7C24 18 | lea edi,dword ptr ss:[esp+18] | 00401062 | 8..
프로그램을 킨다면 바로 Easy CrackMe라는 타이틀을 가진 프레임과 텍스트 필트, 버튼이 하나 보인다. 당연히 암호를 맞춰라! 라는 프로그램이지만 플레그를 얻는 방법과 플레그가 아니라도 그냥 성공멘트를 띄우는 2가지 방식이 존재한다. 일단 플레그를 얻는 방식을 먼저 설명을 하겠다. 먼저 간단하게 exeinfo를 이용해서 엔트리 포인트 및 패킹 여부를 확인해본다. cpp로 짜였고, 패킹은 안되어있다. 추가적으로 엔트리 포인트는 00401188이라는 것도 알아낼 수 있었다. 일단 x64dbg를 이용해서 풀어보겠다. 가장 먼저 일단 플레그에 관련된 문자를 찾아보자. 가장 첫 문제인 만큼 정답에 관한 문자열이 바로 보일 것 이라 확신했기 때문 엔트리포인트에 진입 후 우클릭 -> 다음을 찾기 -> 모든 모듈..