본문 바로가기

WARGAME/Reversing.Kr

(8)
reversing kr pe password ㅎㅇ 오리지널.exe를 실행하면 이렇게 나온다 패커.exe는 이런 프로그램이다그럼 올리디버거로 열어보자 막 넘기다가 보면 이렇게 나온다xor dword ptr ds:[edi],eax 이 부분에서 0x401000의 옵코드를 XOR한다EAX와 EBX의 값에 따라 XOR을 바뀌게 할 수 있다0x014CEC81 0xB6E62E17 0xb7aac296 이런 결과가 나온다그럼 EAX값이 0xb7aac296 되야하고EBX를 구하기위해 루프를 한번 더 돌아야한다0x4만큼 뒤로 이동해서 주소값을 XOR해야한다 0x5a5a7e05이제 EAX값과 EBX값을 브루트포싱해보자그럼 0xC263A2CB 이런 값이 나온다 EAX를 0xB7AAC296이걸로 입력하고EBX를 0xC263A2CB 이렇게 입력하면 끝
reversing kr autohotkey2 계속 하다가 안하다 하다 안하다 해서 몇달 걸린 문제다배점은 사기수준이지만 문제를 풀어서 ㄱㅇㄷ 응 그냥 풀어보자 이렇게 뜨는데 에러가 뜨는 곳으로 가보자 여기가 체크썸부분이다 바이너리끝에 있는것과 비교하는데 여기서 522D85D4랑 비교한다 이렇게 바꿔주면 끝인 줄 알았다하지만 실행해보면 똑같이 에러가 뜬다여기서 며칠 헤맸는데 autohotkey 1이랑 비교해보면00 28 03 00 F9 34 87 4390 83 9A DC D4 85 2D 52추가로 4바이트가 더 다르다고로 00 28 03 00 체크섬 해주면 된다 추가로 이렇게 해주면 끝....이 아니라체크썸이 바뀌었다다시 수정해주면 이렇게 바꿔주면성공이다 플래그가 안나오고 문장이나온다해석하면 무슨 내용같다 갓구글에 검색해보면jonsnow가 보인다이게..
reversing kr windows kernel 보호되어 있는 글입니다.
Reversing kr CSHARP 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950a = [0x02,0x8d,0x68,0x1e,0x0b,0x3f,0xde,0xff,0xFF, 0xFF, 1, 0x15, 0x17, 0x9B, 2, 0x15, 0x90, 0x1F, 0x8F, 0xFF,0xFF, 0xFF, 0x60, 0x1E, 0x49, 0x2D, 3, 1, 0x15, 0x16, 0x9B, 2,0x18, 0x90, 0x1F, 0x8F, 0xFF, 0xFF, 0xFF, 0x60, 0x1E, 0x45, 0x2D,3, 1, 0x15, 0x16, 0x9B, 2, 0x16, 0x90, 0x1F, 0x8F, 0xFF, 0xFF,0xFF, 0x..
Raversing kr HateIntel 이번에 푼것은 HateIntel IDA로 열어보면 딱봐도 이상한 문자열이 보인다 ㅇㅇㅇ 이렇게 나옴 12345678910a = [0x44, 0xF6, 0xF5, 0x57, 0xF5, 0xC6, 0x96, 0xB6, 0x56,0xF5, 0x14, 0x25, 0xD4, 0xF5, 0x96, 0xE6, 0x37, 0x47,0x27, 0x57, 0x36, 0x47, 0x96, 3, 0xE6, 0xF3, 0xA3,0x92, 0] for x in range(0,len(a)): b = a[x] for i in range(0,4): for j in range(0,1): b *= 2 if (b & 0x100): b |= 1 print chr(b & 0xff),Colored by Color Scriptercs 이렇게 코딩..
Reversing kr CSHOP 음... 이건 그냥 엔터치니깐 풀려 버튼 대신 엔터
Reversing kr Ransomware 이번에는 랜섬웨어를 풀어봤다 암호화 되어있다 run.exe는 UPX로 패킹되어있고... 즁요한 루틴이다파일 ^ KEY ^ 0xFF 즉! KEY = 암호문 ^ 평문 ^ 0xFF run.exe에서 이정도만큼이 평문 123456789f1 = open('normal','rb').read()f2 = open('file','rb').read() print len(f1)print len(f2) for x in range(0,len(f2)): result = ord(f2[x]) ^ ord(f1[x]) ^ 0xFF print chr(result),cs 이처럼 코딩하고 실행해보면 이렇게 나옵니다letsplaychess 다시 run.exe를 실행하고letsplaychess 입력!! file이 복호화 됬습니다 file 헤더를..
reversing kr FPS 1234567891011b = [0x43, 0x6F, 0x6E, 0x67, 0x72, 0x61, 0x74, 0x75,0x6C, 0x61, 0x74, 0x69, 0x6F, 0x6E, 0x7E, 0x20,0x47, 0x61, 0x6D, 0x65, 0x20, 0x43, 0x6C, 0x65,0x61, 0x72, 0x21, 0x20, 0x50, 0x61, 0x73, 0x73,0x77, 0x6F, 0x72, 0x64, 0x20, 0x69, 0x73, 0x20,0x54, 0x68, 0x72, 0x33, 0x45, 0x44, 0x50, 0x72,0x30, 0x6d] print b c = 0result = ""for x in range(50): result += chr(b[x]) c += 4 print resultCol..