본문 바로가기

전체 글

(167)
8장 A20 게이트를 활성화하여 1MB 이상 영역에 접근해보자 보호되어 있는 글입니다.
악성 앱 분석 보호되어 있는 글입니다.
solveme.kr Hardrev Encode 보호되어 있는 글입니다.
DLL 인젝션 DLL(Dynamic Linked Library)DLL은 동적 링크 라이브러리의 약자로 다른 프로그램에서 사용하는 함수들을 모아둔 것이다. DLL InjectionDLL injection은 실행 중인 다른 프로세스에 특정 DLL을 강제로 삽입하는 것이다.LoadLibrary()를 스스로 호출하도록 명령하여 사용자가 원하는 DLL을 로딩하는 것이다.DLL injection과 DLL loading이 다른 점은 로딩 대상이 프로세스가 내 자신이냐 아님 다른 프로세스냐 하는 것이다. 프로세스에 DLL이 로딩되면 자동으로 DllMain() 함수가 실행된다. DLL injection 구현 방법원격 스레드 생성(CreateRemoteThread() API)레지스트리 이용(AppInit_DLLs 값)메시지 후킹(Set..
abex1~abex5 abex’s 1실행 시 “Make me think your HD is a CD-Rom” 메시지 박스가 나타납니다. GetDriveType API를 통해 Drive를 판단합니다.Return CodeDescription0알 수 없음1최상위 경로가 없음2이동형 저장장치3고정형 저장장치4네트워크 드라이브5DVD/CD-Rom6Ram DiskGetDriveType의 리턴값은 3입니다. 이문제를 풀기 위한 방법은 다양합니다.Note:GetDriveType의 리턴값을 번경합니다.CMP EAX, ESI의 조건을 만족합니다.JE를 JMP로 수정합니다.위와같은 방법으로 1단계 클리어!abex’s 22단계는 비베로 되어있는 프로그램이 주어졌습니다.위와 같은 메시지박스를 통해 틀렸다는걸 알려줍니다.Note:string을 보고 ..
f-secure reverse engineering challenge fsc_level 1오늘은 1번부터 3번까지 풀어보겠습니다. 이 프로그램을 실행하면 Key를 입력받습니다.70ry입력 후 엔터를 치니 Sorry라는 문구가 나타납니다.이제 올리디버거로 보면 stricmp함수를 호출해 s2인 Asm07REC와 비교합니다.Note: - JNZ를 JZ로 수정 - JNZ를 JMP로 수정 - Asm07REC를 입력이 외 뭐 방법은 다양하지만 넘어가겠습니다.fsc_level 2이번에는 그냥 메시지 박스가 나타나고 끝입니다. exeinfope로 보면 UPX로 패킹됬다는 것을 알 수 있습니다. upx에 -d 옵션을 주고 upx언패킹을 하면됩니다.그다음은 무슨 파라미터를 넘겨 조건을 만족해야합니다. 그냥 JNZ를 고쳐가며 메시지 박스르 띄울 수 있고 최고의 툴인 IDA를 사용하면 바로 ..
android 분석 보호되어 있는 글입니다.
SuNiNaTaS 32 이번 문제 fat32 포맷이다 fat32 포맷은 6섹터에 망가지는 걸 대비해백업을 해놓는다 6섹터를 복사해서 0섹터에붙여놓고 ftk로 열어보자 1. 다음 테러 계획이 들어있는 문서의 수정 일시는? (UTC+9)ftk에는 오전 2시라고 나와있는데 문제에 UTC+9라고 적혀있었다그리고 파일을 열어보면 수정된 날짜가 11시라고 나와있다그래서 확신을 하게 되었다2016-05-30_11:44:02 2. 다음 테러 장소는?파일을 열면 나와있는데 이렇게 쉬울리가...맞다Rose Park 2016-05-30_11:44:02_Rose Park인증키 형식 : lowercase(MD5(YYYY-MM-DD_HH:MM:SS_장소) 예) lowercase(MD5(2016-03-28_13:00:00_Pink Lake)