일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- mvwin
- Docker
- edge trigger
- epoll
- 어셈블리어
- wnourefresh
- cbpf
- ioctl
- 풀이
- NAPT
- BOF
- Compiler
- REDIS
- .net core 7
- epoll_wait
- doupdate
- level trigger
- architecture
- vtable
- iptables
- DOCKER-USER
- packet flow
- LOB
- .nret core 배포
- 취약점
- rfc5508
- packet filter
- wrefresh
- C언어
- ncurses
- Today
- Total
Tuuna Computer Science
[Reversing.kr ] Easy_Crackme! 비밀번호찾기(find password) Reversing.kr에서 받을 수 있는 초심 리버서 문제풀이용중 하나이다. 프로그램을 실행 시키면 일정값을 집어넣어야 하는 구간이 생긴다. 만일 값이 틀린다면 Inccorrect Password 라는 문구가 뜨게된다. 이제 본격적으로 이 프로그램의 비밀번호를 찾아보자! Ollydbg로 바이너리를 분석해본다. (IDA Pro는 그래프를보여주기때문에 매우 편리하다....) (하지만 아직 익숙하지 않으므로 패스...) 일단 먼저 serchfor string해서 문자열을 찾아보자 cingratulation이 보인다. 이 문자열이 있는 주소로 이동해보장 일단 cmp분기점이 있는 구간을 위주로 보기 쉽게 브리이크를 걸어보..
abex ' 2nd crackme:1 (시리얼 값 찾기) 윈도우 리버싱연습으로써 abex' 2nd crackme의 시리얼값을 알아보도록하자 일단 먼저 프로그램을 실행해보자. name값을 치는 공간과 serial값을 치는 구간이 있다. 틀린 값을 넣으면 틀렸다고 나온다. 메세지가 Worng serial이라고 나오는것을 보아 name값에 따라 serial값이 바뀐다는것을 어느정도 유추할 수 있을것이다. ( 물론 필자는 예측 실패) 이 파일을 Ollydbg로 까보자. 그럼 00401238주소에 EP가 형성된다. (entry point) 0040123D주소에 MSVBVM60를 호출하는 것을 발견할 수 있다. 이는 visual basic로 작성된것을 확인할 수 있다. 이 함수로 들어갈 필요는 없는데 만약 들어가면..
Hitcon Training LAB 1 gdb 사용하기 -> hitcon training lab1을 열면 sysmagic 바이너리파일과 sysmagic.c파일이 보인다. cat sysmagic.c 명령어로 sysmagic.c파일을 뜯어보면 사진의 C 코드로 구성되어 있다. 코드에서 보다싶이 if문(조건문)에서 password값과 사용자 입력값을 비교하고 있다. 이것을 gdb sysmagic 명령어로 디버깅해보자! 만약 중요 명령어 부분을 뚜렷이 보고싶다면 disassemble main(get_flag)대신 pd main(get_flag)를 쳐보자 중요한 부분에 색깔을 덮고 싶다면 ./pd main or get_flag를 get_flag()함수를 어셈블리어형태로 살펴보면 아까 c 코드로 보듯이 if문을 통..