분류 전체보기 114

[코드엔진/CodeEngn] Basic RCE L19

실행파일을 실행해보면 위와 같이 뜹니다. 그리고 시간이 좀 지나고 꺼지는 걸 알 수 있습니다. exeinfo로 분석한 모습입니다. upx 패킹이 되어있음을 볼 수 있으니 upx 언패킹을 합니다! 이제 분석을 해보려고 x32dbg로 분석을 하려는데 실행을 해보면 다음과 같이 제대로 창이 안뜨고 에러메세지가 뜹니다 우선 이 에러에서 AutoIt가 뭔지 찾아봤는데 AutoIt v.3.2.5.1 이하 버전들은 공식 디컴파일러가 디컴파일을 할 수 있다고 나와있는데 이 실행파일은 exeinfo에서 3.3 버전이라고 했으므로... ㅜㅜ 디컴파일러는 없고 그냥 분석에서 찾아야 할 것 같습니다 여기서 디버거를 탐지하는 함수를 찾아봤습니다 맨 위에 있는 거 더블클릭해서 들어가서 그래프로 보기 눌렀더니 아래와 같이!! 이렇..

WARGAME/reversing 2023.11.13

[dreamhack] SingleByteXor

문제를 다운 받아보면 저 문자열 "54586b6458754f7b215c7c75424f21634f744275517d6d" 이 들어있는 파일만 존재합니다. 어쨌든 이 문자열은 암호화된 문자열인데, 문제 제목에서 볼 수 있듯이 Single byte XOR을 썼다는 것을 유추할 수 있습니다. Single byte XOR은 하나의 바이트(아스키코드로 생각하면 0~255)로 전체 문자열을 XOR 한 것으로 이해했습니다. XOR의 성질 중 하나는 a ^ b = c 일때 c ^ b = a 라는 특성이 있기 때문에 문자열을 알 필요 없이 single byte만 bruteforce로 알아내서 xor을 하면 문자열을 찾아낼 수 있습니다! 따라서 이를 찾는 파이썬 코드는 다음과 같습니다. def xor_byte(data, b..

[dreamhack] ICM2022

문제를 다운 받으면 다음과 같이 두개의 파일이 있는데 이때 readme.txt 를 먼저 읽어줄게여 뭔가 변수값들을 주고 있는것 같으니 main.py 파일을 한번 살펴보겠습니다 import random from fractions import Fraction def enc(p, n, key1, key2): q = (Fraction(p, n+1)*key1**(n+1)) - (Fraction(p, n+1)*key2**(n+1)) print("[OK] plain is encrypted : ", q) return q def dec(q): # cencored def key_make(): n, key1, key2 = 0, 1, 0 while key2 < key1: n = random.randrange(1, 10) ke..

[리버싱 자체제작] wpf(C#) 이용

c#언어로 wpf 애플리케이션을 만들어보았습니다 [문제 설명] 플래그 버튼을 눌러 "Success!" 를 띄워보자 [문제의 의도] 코드/어셈블리 패치를 통한 admin 계정 탈취 문제 풀이 실행시 다음과 같은 화면이 나타납니다. 여기서 어드민을 체크해볼까요? 어드민이 아니라면서 체크도 해제되고 아예 체크박스가 막혀버렸네요. 그럼 이 상태에서 Get Flag 버튼을 한번 눌러봅시다 어드민이 아니라면서 막네요. 그럼 다시 실행시키고 이번에는 아무것도 안 누른 상태로 플래그 버튼을 눌러보겠습니다. 동일하게 경고문이 뜨는군요 :) 그러면 이제 분석을 해봅시다. 분석에 앞서, C# 같은 경우에는 분석을 할때 대중적으로 많이 쓰는 xdbg나 ida 를 써도 잘 안보입니다! C#의 특성 때문이지요... 따라서 C# ..

WARGAME/made by me! 2023.10.30

[논문] 단편화된 실행파일을 위한 데이터 구조 역공학 기법

기본 정보 저자: 이종협 연도: 2012 게재처: 정보보호학회논문지 요약: 실행파일에 대한 정적인 분석을 통한 역공학 과정은 소프트웨어 보안에서 필수적인 단계이다. 역공학은 크게 소프트웨어가 사용하는 데이터 구조와 제어 구조에 대하여 수행된다. 특히 데이터 역공학은 소프트웨어를 이해하기 위해 필수적이지만 기존의 VSA기법은 단편화된 실행파일에 대한 한계를 가지고 있다. 본 논문에서는 동적인 영역할당을 통해 이러한 문제점을 해결하고 데이터 구조 역공학의 성능을 향상시킨다. I. 서론 및 배경지식 단편화된 실행파일이란? Fragmentation binary code → 함수가 여러개로 쪼개진 형태를 가지고 있는 파일 역공학(reverse engineering)이란? 실행파일만을 가지고 주어진 실행 파일이 어..

study/논문 2023.10.01

[dreamhack] set-int

드림핵 set-int 파일 분석 우선 파일을 다운 받아 보면 다음과 같은 c 코드가 들어있습니다 //Name: chall.c //Compile: gcc chall.c -o chall -no-pie -fno-stack-protector #include #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } int main(int argc, char *argv[]){ uns..

WARGAME/misc 2023.09.29

[dreamhack] rev-basic-3

파일 실행 실행을 해봅쉬다 문자열을 찾으면 메인함수를 쉽게 찾을 수 있을 것 같습니다!! 그럼 정적분석을 먼저 해봅시다~ 정적분석 8행의 sub_140001000 함수가 문자열을 검증하는 함수인가 봅니다. 이 함수 이름을 "check_input" 이라고 바꾸겠습니다 check_input의 함수를 한번 살펴봅시다 반복문에서 i가 18(hex, dec=24)까지 증가하며 byte_140003000 배열의 각 값이 i ^ *(unsigned __int8 *)(a1 + i)) + 2 * i 의 계산 결과와 같아야지만 Correct를 출력하는 것 같습니다. (이때 a1은 우리가 입력한 문자열) 여기서 알아야 할 것은 저 중간의 XOR(^) 연산인데, XOR 연산의 가장 대표적인 특징이 다음과 같습니다. if A ..

WARGAME/reversing 2023.09.22

[dreamhack] patch

실행파일 실행 먼저 실행파일을 실행해보면 다음과 같은 화면이 뜹니다. 이때, 플래그 값이 어떤 줄들에 의해 지워진 걸로 보이네요!! 문제 설명에 나와있듯이 flag를 가리게 하는 어떤 루틴이 있는걸로 보입니다. 정적분석 IDA 로 한번 정적 분석을 해보겠습니다. 보면 WinMain 이라는 메인함수가 제일 먼저 호출되고 있습니다. 지금 실행시켜도 알겠지만 이 친구는 WinAPI 를 사용한 GUI 실행파일입니다. 따라서 이 점을 참고하고 디컴파일된 코드를 보겠습니다. 여기서 함수들을 분석을 할건데, 저는 WinAPI에 대해서 잘 모르기 때문에 마이크로소프트의 공식문서를 활용하여 분석을 해보도록 하겠습니다. 여기서 LoadStringW 이라는 함수에 대해서 자세히 알아보자면, 지정된 모듈과 연결된 실행 파일에..

WARGAME/reversing 2023.09.22

IDA 단축키 모음

이름 재설정(n): 함수, 변수의 이름을 변경 숫자-문자 아스코드 변환(r): 아스키코드 테이블에 따라 숫자는 문자로, 문자는 숫자로 변환 함수/주소 이동(g): 입력한 함수, 주소로 이동 상호참조(x): 함수, 변수를 사용하는 곳을 찾기 브레이크 포인트(F2): 중단점 설정 Step Over(F8): 디버깅 시 인스트럭션 하나 실행. 함수 만날 시 함수 바로 실행 실행(F9): 바이너리 실행. 중단점 만나면 멈춤 Pseudocode(F5): 해당 함수의 디컴파일된 코드를 볼 수 있음 함수 및 변수 타입 변경(y): 해당 함수 및 변수의 타입 지정 가능. 함수의 경우 전달되는 매개 변수를 추가하거나 타입 변경 가능 문자열 조회(Shift + F12): 문자열 조회 가능

study/보안 2023.09.15