Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- RCE
- Pwnable
- sd카드 리더기
- 드림핵
- rev-basic-1
- L16
- off_by_one_000
- rev-basic-5
- sint
- coin1
- L17
- 포너블
- rev-basic-7
- pwnable.kr
- out_of_bound
- rev-basic-2
- basic_exploitation_001
- rev-basic-4
- L18
- Basic
- basic_exploitation_000
- off_by_one_001
- Dreamhack
- L15
- rev-basic-0
- rev-basic-3
- rev-basic-6
- 코드엔진 베이직 13
- CodeEngn
- 코드엔진 베이직
Archives
- Today
- Total
서브웨이
CodeEngn Basic RCE L09 풀이 본문
StolenByte가 뭔지는 모르겠지만 일단한번 봅시다.
패킹이 되어있네요.
일단 패킹을 풉시다.
패킹을 풀고 실행을 해보니 오류가 뜹니다. 흠...
원래는 이렇게 떠야 맞는데 언패킹하면서 문제가 생긴것 같습니다.
언패킹된 파일을 분석해봅시다.
시작부분이 nop로 되어있습니다 원래내용은 어디갔지
그럼 이쯤에서 Stolen Byte가 무엇인지 알아봅시다.
https://muhan56.tistory.com/80
StolenByte
StolenByte는 패커가 위치를 이동시킨 코드로써 보호된 프로그램의 코드의 윗부분(보통은 엔트리 포인트의 몇 개의 명령어) 이다. 이 부분의 명령어는 이동된 곳 이나 할당 받은 메모리 공간에서 실행된다. 보호된..
muhan56.tistory.com
위 블로그를 참고하면 일종의 보호기법으로 보입니다.
언패킹과 OEP로 점프문 사이에 코드의 일부분이 존재한다는 소리인데 그럼 원래파일을 한번 봅시다.
popad이후에 수상해보이는 push문 3개가 보입니다. 저 3개가 Stolen Byte 같습니다.
그럼 nop를 저 3개의 push문으로 고쳐주고 패치를 합니다.
잘 되네요.
그 이후론 간단하게 18바이트 크기의 abex.l2c라는 이름을 가진 임의의 파일을 생성해주면 성공메시지를 띄울 수 있습니다.
짜잔
'Reverse Engineering > CodeEngn' 카테고리의 다른 글
CodeEngn Basic RCE L11 풀이 (0) | 2020.01.10 |
---|---|
CodeEngn Basic RCE L10 풀이 (0) | 2020.01.09 |
CodeEngn Basic RCE L08 풀이 (0) | 2020.01.07 |
CodeEngn Basic RCE L07 풀이 (0) | 2020.01.07 |
CodeEngn Basic RCE L06 풀이 (0) | 2020.01.04 |
Comments