본문 바로가기

전체 글

(137)
04. 함수 호출 규약 04. 함수 호출 규약 일단 함수 호출 규약에는 3가지 방식이 있다.시작하기에 앞서 함수 호출 규약을 알아보기위해 사용한 코드이다. 12345678910111213141516171819202122232425#include int __cdecl test1(int a1, int a2, int a3) { int result = a1 + a2 + a3; return result;} int __stdcall test2(int a1, int a2, int a3) { int result = a1 + a2 + a3; return result;} int __fastcall test3(int a1, int a2, int a3) { int result = a1 + a2 + a3; return result;} int main..
wargame.kr keypad_crackme wargame.kr 의 keypad Crackme 문제다. start를 눌러 들어가보면 저번 easy_crack 처럼 패스워드를 찾아보라고한다. 다운로드 받아서 실행시키면 이런 네모박스에키패드, AUTH, BYE를 누를 수 있게 되어있다. 이런식으로 숫자를 누르고 AUTH로 인증하는 식이다. 당연히 111을 넣었을 땐 틀리다고 한다.그래서 올리디에 던져서 조금의 분석을 진행해보았다. 여기가 핵심 부분인데, 입력하는 값을 구할 수 있다.이 부분에서 eax는 무조건 7로 세팅되고, 1이 더해서 8이 된다.그리고 그 eax에 FFFCECC9라는 값을 곱한 뒤에그 값을 입력한 값이 저장되어있던 edi에 더해주고edi와 0BADBABE를 비교해서 맞으면 성공문 틀리면 실패문을 출력한다.대략적인 분석과 조금의 계산..
wargame.kr easy_crackme wargame.kr의 Easy_Crackme 다. 간단한 리버싱 문제란다. Start를 눌러 들어가보면 패스워드를 찾아보세요! 라고 파일을 하나 준다. 파일을 다운받았다. 실행시키면 문자열을 입력받고 check해서 맞는지 틀리는지를 나타낸다.아무 숫자나 입력해서 check를 눌러보자. 틀렸단다. 이제 이걸 가지고 OllyDBG로 프로그램을 실행시켜보자. OllyDBG로 실행시켰다. 문자열 검색으로 nono.. 를 가보자.저 부분에 아마도 분기문이 있을것이라고 생각했다. 분기문이 있었고, 그 위에 문자열들을 비교했는데한 가지 아주 조금 까다로웠던 점은문자열을 나눠서 비교한다음 합친다는 것이다.한마디로 비교 함수가 여러개이다.그 비교 함수들을 다 찾고, 비교하는 문자열들을 찾아서 결합하면답을 찾을 수 있다...
wargame.kr WTF_Code wargame.kr의 WTF_CODE 문제다. 프로그래밍 언어인데이걸 읽을 수 있냐? 라고 물어본다. Start를 눌러서 들어가보자. 이게 소스코드인지 모르겠단다. 아무것도 안보인단다.source_code.ws를 다운받아보자. 실제로 HxD로 열어보면 이게 도대체 뭐인지 모르겠다.뭔 스페이스바, 탭, 개행만 가득하다.그래서 구글신의 힘을 빌려서 ws 확장자가 무슨 파일을 나타내는지 좀 알아봤는데 이런게 있단다. 4월 1일 만우절날 공개된 난해한 프로그래밍 언어란다..사실 이것만 알면 되는 문제다. http://ideone.com/위 사이트에서 화이트 스페이스 언어를 컴파일 해볼 수 있다. 끝
CodeEngn advance 9 9번문제다. Password를 구해오라고한다. 실행시키고 일단 유저네임, 패스워드 다 아무런값이나 넣고 실행해보면틀렸다고 구문이 출력된다. 이제 이걸 가지고 올리디에서 분석을 진행하자 스트링 검색을 켜보면 이렇게 나온다.저 DonaldDuck은 뭐지?라고 생각할 수 있는데저게 바로 Username이다. 이 비교문에서도 DonaldDuck과 비교하는 걸 알 수 있고이것 말고도 실행시키자마자 왼쪽 아래부분의 헥스값 표시부분을 보면Username은 DonaldDuck이라고 나온다. 중요한건 패스워드를 찾는 것이다. Username에 대한 검사를 마친뒤에디버깅을 계속 진행하다보면 이렇게 내가 입력한 0x457 과원래의 패스워드 값처럼 보이는 0x0088228f 를 비교하는 걸 알 수 있다.원래의 패스워드 값은 ..
CodeEngn advance 8 8번 문제다. 키 값이 "5D88-53B4-52A87D27-1D0D-5B09"일 때 Name을 구하라고한다. 일단 실행시켜서 Name에 아무값이나 넣고Key 값에 "5D88-53B4-52A87D27-1D0D-5B09"를 넣고 Check it!을 해보자 더 많이 치란다.. 저번에 그 문제처럼그래서 올리디로 던져서 분석했다 일단 스트링 검색으로 살펴보면 Well Done! 이 보인다.저 곳으로 이동해보자 이동해서 위로 올라가면서 살펴보면 이렇게 저번처럼글자수 비교루틴이 있다. 저 글자수 비교 부분의 수를 좀 패치해주자 2글자라고 햇으니 2와 비교하게끔 패치했다.이제 최소 2글자를 입력해야 프로그램이 정상적으로 동작할 것이다. 다음은 키 값을 만들어내는 루틴인데저번이랑 그렇게 다르지않다.하나 다르다면 이번에는..
CodeEngn advance 5 5번 문제다. 패스워드를 찾는 문제다. 실행시키면 이런게 뜬다. 여기에 입력하고 Ok 해보자 1111을 입력하고 Ok를 눌러보겠다. 이런 창이 뜬다. 이 분이 만드신 것 같다. Mal Cracker!!! 라는걸 보니 저건 틀린거다.이제 올리디로 던져서 분석을 해보자 스트링 검색을 좀 하다보면 아까 떴떤 메시지박스 안의 문자열과Mal Cracker!!! 라는게 보인다. 저쪽으로 분기해서 살펴보자. 위아래로 조금 훑다보면 __vbaStrCmp가 나온다. 이건 비주얼베이직으로 만들어진 프로그램인데__vbaStrCmp는 비주얼베이직 안에서의 문자열비교 함수다.위에 Arg2 Arg1 이 있는걸 보아하니 둘 중에 하나가 입력한 문자열,하나는 본래 패스워드가 저장되서 그 둘을 비교할 것 같다. 맞다. 결론적으로는 A..
CodeEngn basic 20 20번 문제다. CodeEngn! 이 출력되도록 할 때crackme3.key 파일의 값이 무엇이 되야하는가? 가 문제이다. 일단 올리디에 던져보면 crackme3.key 파일이 필요한 것과그 파일에서 18의 크기만큼을 가져온다는 것을 알 수 있다. 일단 crackme3.key 파일을 만들어주고 진행하자. 복호화? 음.. 여튼 그런 루틴이다.간단하게 설명하면 bl에 0x41('A')값을 저장하고bl이 0x4F가 될 때까지 bl의 값을 하나씩 늘려가면서 가져온 18개의 파일의 값과xor 연산을 진행하고 그 값을 저장한다. 123456789num_arr = [67,111,100,101,69,110,103,110, 33, 32, 32, 32, 32, 32, 32, 32, 32, 32] bl = 65 for i ..