일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 해킹
- pwnable
- Pwnable.kr
- SQL
- Shell code
- OS
- system hacking
- 운영체제
- 정보보안기사
- LOB
- hacking
- 네트워크
- 정보처리기사 실기
- wargame
- PWN
- Operating System
- Lord of BOF
- BOF
- Spring MVC
- webhacking
- System
- 워게임
- Buffer Overflow
- Spring
- Payload
- 웹해킹
- 정보보안기사 실기
- Spring Framework
- webhacking.kr
- stack overflow
- Today
- Total
목록reversing (7)
DongDD's IT
[2018 TUCTF] Write-up Literal Category : Misc Problem : Something's going over my head, and it's too fast for me to catch! (Difficulty: Easy) Challenge Link : http://18.222.124.7 해당 Link에 접속하면 다음과 같은 페이지로 Redirection이 된다.해당 주소의 source code를 확인해보았다. 해당 페이지에서도 /Literal.html로 Redirection이 되는 것을 확인할 수 있었다.해당 페이지로 접속해보았다. 해당 페이지에 들어가보니 다음과 같이 폭탄 모양의 글씨들이 있었고 자세히 보면 TUCTF가 있는 것을 볼 수 있었고 소문자를 제외한 모든 값을..
[2018 Angstrom CTF] Write-up(Web, Reversing, Binary) Source Me 1 Point : 20 pointCategory : Web Problem : There is only one goal: Log in. Challenge Link : http://web.angstromctf.com:6999 admin으로 로그인하라고 되어있었다. 먼저 페이지 소스를 확인해보았다. 페이지 소스에 주석으로 admin 패스워드가 적혀있었다.admin password : f7s0jkl이 비밀번호와 admin으로 로그인을 했더니 flag가 보여지는 페이지가 나왔고 flag를 입력해 문제를 통과할 수 있었다. Answer & Flag FLAG : actf{source_aint_secure}..
[pwnable.kr] flag Problem packed된 선물을 받았다고 되어있고 그것을 열어보라고 되어있었다.이번 문제에서는 접속할 수 있는 서버가 없었고 다운 받을 수 있는 파일이 하나 주어져있었다.reversing이라고 되어있었고 해당 binary파일만 있으면 문제를 해결할 수 있다고 써있었다.packed를 보아 packing된 파일일 수도 있다는 생각이 들었다. Solution 먼저 파일을 ubuntu환경으로 옮겨 실행해보니 다음과 같은 message가 출력되었다. 이 message가 flag인가 싶어 입력해보았지만 실패했다.Reversing과 관련되었다고 써있었기 때문에 IDA를 통해 열어보았다. 코드 내에 특별한 점은 보이지 않아 string을 확인해보니 upx라는 단어를 볼 수 있었다.u..
리버싱 예제 - abex crackme2 Problem 맨 왼쪽은 시작화면이고 Name과 Serial을 입력받을 수 있는 텍스트 창과 버튼 3개로 이루어져있다. 아무것도 입력하지 않았을 시 최소 4자리 이상의 name을 입력해달라는 message가 출력되고 Name을 입력한 후 다시 눌렀을 때는 serial이 일치하지 않는다는 message가 출력된다. 입력한 Name과 Serial이 어떠한 검사를 통해 일치하다는 것이 확인되면 통과할 수 있는 문제인 것 같다. Analysis Ollydbg를 통해 실행하면 Entry point(0x00401238)에서 프로그램이 시작된다. 먼저 Code->Search for -> All referenced strings를 통해 출력되었던 message를 찾아보았고 위 ..
리버싱 예제 - abex crackme1 Problem abex crackme1.exe을 실행 시 "Make me think your HD is a CD-Rom"이라는 메시지를 볼 수 있다. 이 상태에서 확인을 누르면 "Nah... This is not a CD-ROM Drive!"라는 창이 나타난다. 즉, CD-ROM을 사용중이지 않기 때문에 Error message가 나오는 것이고 이것을 디버깅을 통해 CD-ROM으로 인식하도록 바꾸는 문제이다. Analysis 먼저 프로그램이 어떻게 작성되어 있는지 확인하기 위해 Ollydbg를 통해 프로그램을 실행시켜보았다.Entry point인 0x401000에서 시작을 하고 처음에 바로 MessageBox를 호출한다. 위에서 보았던 "Make me think ..
리버싱 도구 소개 PEView Download : http://wjradburn.com/software/ - PEView : 윈도우 용 실행 파일인 PE(Portable Executable)의 구조를 분석할 수 있는 프로그램- PE File Header의 내용을 볼 수 있고 여러 정보들을 얻을 수 있다. PEView 실행 시 나오는 초기 화면으로 open할 파일을 선택하여 open하면 PE파일에 대한 정보를 볼 수 있다. 이후에 포스팅할 Reversing을 공부하기 위한 abex시리즈의 첫 번째 예제를 PEView로 열어보았다.앞선 포스팅에서 설명 했던 PE 파일의 구조를 볼 수 있다.PE 파일 설명 : http://dongdd.tistory.com/79 왼쪽에는 PE 파일의 구조가 있고 IMAGE_NT..
리버싱 기초 지식 Reversing - Reverse Engineering(역공학)이라고 불림- 어떤 장치나 시스템 등의 구조, 기능, 동작을 분석하고 원리를 이해하여 단점을 보완하고 새로운 아이디어를 추가하는 작업을 의미한다. 분석 방법1) 정적 분석- 실행 단계가 아닌 파일에 대한 여러 정보를 가지고 분석하는 방법- 디스어셈블러를 통해 내부 코드와 구조를 확인하는 것도 포함된다.2) 동적 분석- 파일을 실행시킨 후 동작을 분석하는 방법- 파일이 실행되면서 변화되는 여러 정보를 파악한다.- Debugger를 통해 프로그램 내부 동작 원리를 분석한다. 컴퓨터의 기본 구성요소 1) CPU2) Memory3) Hard disk : 실행 가능한 파일(exe)이 저장됨-> 윈도우에서는 실행 파일을 PE(Port..