본문 바로가기

Security study/CTF

[Reversing] codeengn Basic RCE L09

처음 실행
위에서 확인 누를 시

위의 2 창은 처음 파일을 실행 시켰을 때 나오는 화면이다. 이 실행파일을 디버거에 넣어보니 pushad 와 popad가 있길래 upx로 언패킹을 했다.

언패킹

언패킹 후 변화를 살피기 위해 실행했더니 이상했다.

언패킹 후 실행

디버거에 넣었더니 NOP 이 많이 생긴 것을 볼 수 있다.

언패킹 후 디버거

MessageBoxA 함수는 4개의 인자를 받는데 지금 1개만 주고 있어 개수가 모자란 것 같다.

언패킹을 하기 전인 패킹된 파일을 천천히 F8로 진행시키면서 천천히 살펴보면 반복문에 걸린다 거기서 조금씩 밑으로 내려보면 주석에 문자열이 적혀있는 부분이 있다.

Messagebox의 인자 부분

저 부분의 빨간 사각형으로 표시한 부분을 순서대로 적은 것이 flag 이다.

Flag : 6A0068002040006812204000

 

'Security study > CTF' 카테고리의 다른 글

[Reversing] 레지스터  (0) 2021.02.26
[Reversing]codeengn Basic RCE L15  (0) 2021.02.25
[Reversing] codeengn Basic RCE L04  (0) 2021.02.24
[Reversing] 안티 디버깅(Anti-Debugging)  (0) 2021.02.23
[Reversing] codeengn Basic L02  (0) 2021.02.23