0x02 Reverse Engineer(126)
-
lyl -1부
외국 생활하다 심심하여 오랜만에 오픈 채팅방에 들어갔다. 재밌는 바이너리를 올려주신 분이 계셔 분석을 해보았다. 해당 바이너리는 대전과학고 36기 Cy(이브이)님이 작성하셨다. 1. 계기 이유는 단순하다. 괴롭히기 위함이다. 잔인한 사람이었다. 2. 동적 분석 환경 : EXE (64bit) Option 1 . 릴어를 한글로 번역 Option 2. 한글을 릴어로 번역 Option 3. 종료 제한 사항 : 단독 초성/종성 또는 문장부호는 현재 지원하지 않음. * 특정 인덱스 이후 'ㄹ' 과 '닐'이 적힘을 확인할 수 있다. 3. 정석 분석 모든 분석은 x64dbg를 통해서만 이루어진다. Enumeration Main 함수 시작 주소 : 0x7FF7DE071450 암호화에 진행 되는 주요 연산 : shr, s..
2020.04.30 -
Rootme Prob . ELF x86 - KeygenMe
보호되어 있는 글입니다.
2020.02.06 -
KaKaoTalk MacOS Analysis
보호되어 있는 글입니다.
2020.01.26 -
HackCTF static
해당 문제 컨셉 : Binary Patch 환경 : 64bit ELF Thinking.. static이 문제 명인 이유 : 도출 된 input 값을 입력하면 특정 문자에 의해 command가 먹히지 않음. 그래서 정적으로 분석하고 코드를 짜야함. 패치 하면 다음과 같은 코드를 볼 수 있음. __int64 __fastcall sub_A3A(int argc, char **argv, char **a3) { const char *s1; // [rsp+20h] [rbp-10h] // bi0s ~~ s1 = getenv("team_name"); if ( s1 && !strncmp(s1, "bi0s", 4uLL) ) // // { if ( argc == 2 ) { if ( (unsigned int)enc(s1, ar..
2019.07.25 -
ANTIDEBUG Problems
It is basic anti reversing.
2019.02.18 -
HACKINGCAMP 19 Can You Login ?
[들어가기에 앞서] 안녕하세요. Demon팀 c0nstant입니다. 문제 풀이 위주가 아닌, 초심자의 눈으로 바라보고 분석해나가는 시나리오로 작성되는 문서입니다. 이것을 보고 리버스 엔지니어링을 생전 처음 접하는 사람도 기법을 익혀갈 수 있도록 세심하게 작성하였습니다. [운영체제] ELF 64bit이면서, PIE(shared object), strip 기법을 지니고 있는 바이너리입니다. [동적분석] 참가자에게 준 바이너리를 실행하면 Welcome Hacker~라는 문장이 여러번 출력되면서 Segmentation Fault가 출력되면서 프로세스가 종료되는 것을 확인할 수 있습니다. Segmentation Fault는 메모리에 존재하지 않는 주소에 접근할 때 발생하는 메모리 보호 기법입니다. Segmenta..
2019.02.18