위의 2 창은 처음 파일을 실행 시켰을 때 나오는 화면이다. 이 실행파일을 디버거에 넣어보니 pushad 와 popad가 있길래 upx로 언패킹을 했다.
언패킹 후 변화를 살피기 위해 실행했더니 이상했다.
디버거에 넣었더니 NOP 이 많이 생긴 것을 볼 수 있다.
MessageBoxA 함수는 4개의 인자를 받는데 지금 1개만 주고 있어 개수가 모자란 것 같다.
언패킹을 하기 전인 패킹된 파일을 천천히 F8로 진행시키면서 천천히 살펴보면 반복문에 걸린다 거기서 조금씩 밑으로 내려보면 주석에 문자열이 적혀있는 부분이 있다.
저 부분의 빨간 사각형으로 표시한 부분을 순서대로 적은 것이 flag 이다.
Flag : 6A0068002040006812204000
'Security study > CTF' 카테고리의 다른 글
[Reversing] 레지스터 (0) | 2021.02.26 |
---|---|
[Reversing]codeengn Basic RCE L15 (0) | 2021.02.25 |
[Reversing] codeengn Basic RCE L04 (0) | 2021.02.24 |
[Reversing] 안티 디버깅(Anti-Debugging) (0) | 2021.02.23 |
[Reversing] codeengn Basic L02 (0) | 2021.02.23 |