본문 바로가기

반응형

Reversing

(41)
드림핵 리버싱 rev-basic-4 writeup 드림핵 리버싱 rev-basic-4 writeup 5번 째 줄을 통해 0x1C니까 length가 28 이라는 것을 알아냈다. 이후 연산식은 7번 줄에 나와있다. byte_140003000을 확인해보니 우리가 비교할 값이 나와있었다. 근데 아무리 exploit을 짜도 글자가 깨져서 다시 확인해보니 연산 하나가 빠져있었다. 그래서 and ecx, 0F0h 만 추가해서 exploit을 했다. byte_140003000 = [0x24, 0x27, 0x13, 0xC6, 0xC6, 0x13, 0x16, 0xE6, 0x47, 0xF5, 0x26, 0x96, 0x47, 0xF5, 0x46, 0x27, 0x13, 0x26, 0x26, 0xC6, 0x56, 0x0F5, 0xC3, 0xC3, 0xF5, 0xE3, 0xE3]..
KnightCTF 2023 Rev - Help Jimmy Writeup KnightCTF 2023 Rev - Help Jimmy Writeup 공부 목적으로 작성된 글입니다. 먼저 파일은 elf 파일이다. 먼저 IDA freeware로 디컴파일부터 했고 코드는 간단했다. 메인함수를 보면 숫자를 입력할 수 있었고 1은 정글, 2는 바다, 나머지는 잘못된 입력으로 처리되었다. 분석은 다했었고 필자는 x64, x32, 올리디버거만 사용해서 gdb를 통한 코드 수정이나 기드라를 통한 코드수정을 해본 적이 없었다. 경험부족으로 인해 패치를 못해서 풀지 못했다. 핵심은 위 코드이다. 보면 시작하고 나서 jz를 통해 string들과 입력 코드가 실행되는 곳으로 이동한다. 이동한 곳에 flag로 보이는 게 없기 때문에 이동하지 않은 곳에 flag가 있을 것이라고 예상했다. 이동하지 않은 ..
Knight CTF 2022 Reversing Droid Flag Wrteup Knight CTF 2022 Reversing Droid Flag Wrteup https://github.com/sajjadium/ctf-archives/tree/main/KnightCTF/2022/rev/DroidFlag 문제파일은 위 링크에서 다운로드하였다. apk 파일 하나주고 푸는 문제인 것 같다. 먼저 jadx로 디컴파일 진행했고 안드로이드 앱답게 많은 파일이 존재했다. 필자는 먼저 MainActiviy를 찾았다. MainActivity package org.knightsquad.droidflag; import android.os.Bundle; import android.view.View; import android.widget.Button; import android.widget.EditTex..
KnightCTF 2022 Baby Shark writeup KnightCTF-2022 Baby Shark writeup 이번 문제는 KnightCTF 2023을 준비하는 과정에서 github에 있는 문제를 다운로드하여서 풀었다. 먼저 문제 파일은 https://github.com/sajjadium/ctf-archives/tree/main/KnightCTF/2022/rev/babyshark 위 링크에서 다운로드 하면 된다. 파일은 jar 파일이고 필자는 jadx로 디컴파일 했다. 디컴파일해서 파일구조를 보면 굉장히 간단하다. 코드를 쭉 둘러보자. main() package kctf; /* loaded from: babyshark.jar:kctf/Main.class */ public class Main { public static void main(String[] ..
irisCTF 2023 baby reversing writeup irisCTF 2023 baby reversing writeup 이번 문제도 쉽다. 파일을 IDA로 열었다. 몇 가지 일련의 계산과정이 있다. 이걸 따라가면서 풀었다. 알고 보니 더 쉬운 풀이가 있었다. 이건 쉬우니까 간단하게 글을 마무리하겠다. irisctf{microsoft_word_at_home:}
드림핵 웹해킹 funjs Writeup 보호되어 있는 글입니다.
레나튜토리얼 16번 GIF Movie Gear Crack 및 Ghidra 사용법 레나튜토리얼 16번 GIF Movie Gear Crack 문제 파일을 실행하면 다음과 같은 화면이 나온다. 먼저 help에서 About GIF Movie Gear를 클릭해보자. 현재 30일동안 사용할 수 있다고 나온다. 이 프로그램의 사용제한을 크랙 하는 문제이다. 자 이제 시작해보자. reversing에 사용된 프로그램은 Ghidra이다. 먼저 Window - Define String을 클릭해서 " http: " 를 검색해서 함수가 어디 있는지를 확인했다. Online:과 http://www. 가 나오는 것을 보니 그림 2에서 나오는 장소가 맞다. 조금 위로 올리면 다이어로그가 나온다. 이 다이어로그는 Resorce 영역에 있었다. 리소스 해커 프로그램으로 열어보니 다이어로그 100번에서 기드라를 통해..
NahamCon CTF 2022 babyrev writeup NahamCon CTF 2022 babyrev writeup 1. babyrev Writeup [392 pts] (Author - brosu) Description Aw look! Baby is using a disassembler! 문제에서 준 babyrev를 실행하면 다음과 같다. 먼저 문제를 풀기 위해 IDA에서 프로그램을 실행해보자. 첫 scanf에서는 bossbaby를 입력해야 한다. 이후 두 번째 scanf에서는 sub_12B2에 입력값을 넣어서 return값이 0x26이 되면 문제가 해결된다. solution import struct # Data from Ghidra data = b'\x66\x00\x00\x00\xd9\x00\x00\x00\x88\x01\x00\x00\x41\x03\x00\..

728x90