reversing4 [ dreamhack ] - [ reversing | rev-basic-7] https://dreamhack.io/wargame/challenges/21/ rev-basic-7 Reversing Basic Challenge #7 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhack.io 이번 리버싱 문제도 이전과 유형은 비슷하다. 마찬가지로 디컴파일된 코드에서 if문의 조건문을 확인하여 Correct를 출력하게 하는 입력값을 찾아내는 것이다. if 문의 조건문은 다음과 같다. (i ^ (unsigned __int8)__ROL1__(*(_BYTE *)(a1 + i), i & 7)) != byte_140003000[i] 이 식을 비교적 .. 2022. 6. 1. [ dreamhack ] - [ reversing | rev-basic-6] https://dreamhack.io/wargame/challenges/20/ rev-basic-6 Reversing Basic Challenge #6 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhack.io 이번 rev-basic-6 문제도 이전 문제들과 같은 유형이다. 이번에도 역시 if 절에 존재하는 조건문을 분석하여 특정 알고리즘을 만들어서 역으로 Correct를 출력하는 입력값을 찾아내야 한다. 조건문은 다음과 같다. byte_140003020[*(unsigned __int8 *)(a1 + i)] != byte_140003000[i] 이 코드를 간.. 2022. 5. 31. [ dreamhack ] - [ reversing | rev-basic-5 ] https://dreamhack.io/wargame/challenges/19/ rev-basic-5 Reversing Basic Challenge #5 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhack.io rev-basic-5 문제도 이전까지의 rev-basic 문제들과 비슷한 유형이다. if 절의 조건문을 확인해보면, *(unsigned __int8 *)(a1 + i + 1) + *(unsigned __int8 *)(a1 + i) != byte_140003000[i] 라고 되어 있는데, 이를 보기 편하게 정리하자면, a1[i+1] + a1[i] != .. 2022. 5. 31. reversing | [CodeEngn] Malware L07 https://dreamhack.io/wargame/challenges/374/ [CodeEngn] Malware L07 다음은 악성코드 Flow의 일부분이다. 분석결과 이 악성코드는 특정 사이트에 접속을 시도 하고 있는데 접속이 안될경우 몇초 단위로 재접속을 한다. 몇ms 단위로 재접속을 하는가 dreamhack.io 다음은 악성코드 Flow의 일부분이다. 분석결과 이 악성코드는 특정 사이트에 접속을 시도 하고 있는데 접속이 안될경우 몇초 단위로 재접속을 한다. 몇ms 단위로 재접속을 하는가 문제는 위와 같다. 접속이 안될 경우 -> false로 이어지는 부분을 찾아볼 생각인데 또한, 재접속 사이에 시간을 두는 것을 보니 sleep을 통해 멈췄다가 이어지는 것으로 보이기도 한다. 코드들을 살펴보다 보니.. 2022. 5. 30. 이전 1 다음 728x90