728x90

Reversing 8

[코드엔진/CodeEngn] Basic RCE L13

실행파일을 열기전... 정적 분석을 하기 위해 IDA 로 돌려봤는데 오류뜨고 화면이 안 뜨네요... 일단 exeinfo로 열어서 파일을 살펴보겠습니당 언어가 C#으로 되어있고 .Net으로 되어있는것으로 보아 ILSpy로 볼 수 있을 것 같습니다 ^^ 우선 실행을 먼저 해보겠습니다 패스워드를 찾으면 되는 문제네용 ILSpy로 돌려봤습니다 ILSpy의 맛은 또 직접 실행할 수 있는거 아닐까요? 코드 저장하고 수정해봅시다 여기서 plainText를 암호화하여 생성하는 것을 볼 수 있고 우리가 입력한 값이 plainText와 같은지를 보고 있으므로 그냥 plainText를 프린트하면 될 것 같네요... 중간에 써주고 실행하면 나오네요 ㅎㅎㅎㅎㅎ

WARGAME/reversing 2023.11.13

[코드엔진/CodeEngn] Basic RCE L19

실행파일을 실행해보면 위와 같이 뜹니다. 그리고 시간이 좀 지나고 꺼지는 걸 알 수 있습니다. exeinfo로 분석한 모습입니다. upx 패킹이 되어있음을 볼 수 있으니 upx 언패킹을 합니다! 이제 분석을 해보려고 x32dbg로 분석을 하려는데 실행을 해보면 다음과 같이 제대로 창이 안뜨고 에러메세지가 뜹니다 우선 이 에러에서 AutoIt가 뭔지 찾아봤는데 AutoIt v.3.2.5.1 이하 버전들은 공식 디컴파일러가 디컴파일을 할 수 있다고 나와있는데 이 실행파일은 exeinfo에서 3.3 버전이라고 했으므로... ㅜㅜ 디컴파일러는 없고 그냥 분석에서 찾아야 할 것 같습니다 여기서 디버거를 탐지하는 함수를 찾아봤습니다 맨 위에 있는 거 더블클릭해서 들어가서 그래프로 보기 눌렀더니 아래와 같이!! 이렇..

WARGAME/reversing 2023.11.13

[리버싱 자체제작] wpf(C#) 이용

c#언어로 wpf 애플리케이션을 만들어보았습니다 [문제 설명] 플래그 버튼을 눌러 "Success!" 를 띄워보자 [문제의 의도] 코드/어셈블리 패치를 통한 admin 계정 탈취 문제 풀이 실행시 다음과 같은 화면이 나타납니다. 여기서 어드민을 체크해볼까요? 어드민이 아니라면서 체크도 해제되고 아예 체크박스가 막혀버렸네요. 그럼 이 상태에서 Get Flag 버튼을 한번 눌러봅시다 어드민이 아니라면서 막네요. 그럼 다시 실행시키고 이번에는 아무것도 안 누른 상태로 플래그 버튼을 눌러보겠습니다. 동일하게 경고문이 뜨는군요 :) 그러면 이제 분석을 해봅시다. 분석에 앞서, C# 같은 경우에는 분석을 할때 대중적으로 많이 쓰는 xdbg나 ida 를 써도 잘 안보입니다! C#의 특성 때문이지요... 따라서 C# ..

WARGAME/made by me! 2023.10.30

IDA 단축키 모음

이름 재설정(n): 함수, 변수의 이름을 변경 숫자-문자 아스코드 변환(r): 아스키코드 테이블에 따라 숫자는 문자로, 문자는 숫자로 변환 함수/주소 이동(g): 입력한 함수, 주소로 이동 상호참조(x): 함수, 변수를 사용하는 곳을 찾기 브레이크 포인트(F2): 중단점 설정 Step Over(F8): 디버깅 시 인스트럭션 하나 실행. 함수 만날 시 함수 바로 실행 실행(F9): 바이너리 실행. 중단점 만나면 멈춤 Pseudocode(F5): 해당 함수의 디컴파일된 코드를 볼 수 있음 함수 및 변수 타입 변경(y): 해당 함수 및 변수의 타입 지정 가능. 함수의 경우 전달되는 매개 변수를 추가하거나 타입 변경 가능 문자열 조회(Shift + F12): 문자열 조회 가능

study/보안 2023.09.15
728x90