2018/05(43)
-
ROOKIS Alloca 풀기 전 정리 한 것
보호되어 있는 글입니다.
2018.05.25 -
Rookis syscall
보호되어 있는 글입니다.
2018.05.25 -
rootme elf nanometis
보호되어 있는 글입니다.
2018.05.22 -
rootme elf-antidebug
// rootme// elf-antidebug solve// c0nstant // 풀이 // 바이너리를 키면 안티디버깅 int 3, int 80밖에 안보인다.// 텍스트로 바이너리를 보면 사용되고 있지 않은 함수 sub_80480E2가 있다.// sub_80480E2에서 특정 주소까지 xor을 시키게 되는데 여기서 opcode가 복원이 된다.// 복원 된 opcode를 덤프 떠서 새로운 elf를 만든 다음 루틴 분석을 진행한다. // 루틴은 byte씩 0xfc로 xor를 하게 된다. #include int main(int argc, char*argv[]){// 0xA5, 0xCF, 0x9D, 0xB4, 0xDD, 0x88, 0xB4, 0x95, 0xAF, 0x95, 0xAF, 0x88, 0xB4, 0xC..
2018.05.22 -
ROOTME PE-SEHVEH
자릿수 : 12 00B7149C . F3:AE repe scas byte ptr es:[edi] ; -> 0XF000B7149E . FC cld00B7149F . 80C1 F0 add cl,0xF000B714A2 . 81F9 FF000000 cmp ecx,0xFF 00B71D64 8180 B0000000 2>add dword ptr [eax+0xB0],0x48335621 얘를 어디서 써야할까 1번째 루틴 00B714B0 . BA 5930645A mov edx,0x5A64305900B714B5 . 31D0 xor eax,edx00B714B7 . 3D 2E552836 cmp eax,0x3628552E 0x5A643059 ^ 0x3628552ElLew 2번째 루틴(0x495f4265 ^ 0xff2cf8e5 )..
2018.05.21 -
ROOTME Macho keygen or not
코드 분석 int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rsi int v4; // eax int i; // [rsp+44h] [rbp-6Ch] unsigned int key; // [rsp+4Ch] [rbp-64h] const char **v8; // [rsp+50h] [rbp-60h] int v9; // [rsp+58h] [rbp-58h] int v10; // [rsp+5Ch] [rbp-54h] char v11; // [rsp+60h] [rbp-50h] char shellcode[15]; // [rsp+80h] [rbp-30h] char v13; // [rsp+8Fh] [rbp-21h] char v14;..
2018.05.19