일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Mac
- Reversing
- 암호학
- RIP
- vlan
- AI
- Repository
- 인공지능
- Screening Router
- cmd
- 크롤러
- 라우터
- AWS
- 온프레미스
- 리버싱
- dreamhack
- 자바
- docker
- Firewall
- STP
- 머신러닝
- vector
- Java
- 네트워크
- 머신러닝 프로세스
- Python
- abex'crackme
- CISCO
- 스위치
- bastion host
- Today
- Total
목록리버싱 (6)
Haekt‘s log
- 사용 툴 X32dbg HxD32 이번에 할 리버싱 파일은 lena-tutorial 3 의 RegisterMe.exe 이다. 특정 메세지창을 제외한 자잘한 메세지창을 다 지우면 성공하는 문제이다. - 01. 툴에서 메세지가 뜨는 부분 확인 실행을 시켜주니 아래와 같은 두 창이 떴다. Remove the nags 창을 지우면 성공한다고 적혀있다. 마지막엔 Oops! 창이 뜨며 register 실패했다고 뜬다. 어떻게 이 창이 뜨는지 x32dbg에서 한번 확인해 봐야겠다. 먼저 실행을 시켜서 EntryPoint 로 이동했다. 이번엔 문자열을 찾을 필요없이, 간단하게 메세지문이 순서대로 뜨게 되어있었다. Message Box 순서대로 원리를 파악해보자. 2. Remove the nags GetModulHan..
패치 방법은 매우 간단하다! 왼쪽 상단의 파일탭을 눌러 해주면 된다. 그러면 아래와 같이 창 하나가 뜨고, 자신이 패치한 내용이 뜬다. 파일 패치를 눌러준다. 패치한 파일의 이름을 정해주고 확장자까지 .exe 로 바꿔서 저장한다. 끝!
- TEST EAX, EAX 왜 쓰는걸까? TEST 는 비교 AND 연산을 해 주는 역할이라고 이해하고 있었다. 그럼 EAX, EAX는 같은 것을 비교하는 것이므로 항상 참만 나오는게 아닌가? 하는 의문이 들었다. 결론부터 말하자면, TEST EAX, EAX 는 EAX에 값이 들어있는지 확인하기 위한 부분이다. - 설명 TEST 는 1 피연산자와 2 피연산자를 AND 연산하여 EAX 에 값이 있으면 참을 내놓는다. AND 연산은 두 피연산자가 참으로 대응될 때에만 참이 나오기 때문에, 하나라도 0 이 있다면 거짓을 내놓게 된다. TEST EAX, EAX 는 두 피연산자가 동일하므로, EAX 에 값이 없을 경우 거짓이 나오게 되는 것이다. TEST 는 거짓( 0 ) 이 나올경우 ZF ( zero flag ..
- 명령어 설명 Cmp eax, esi 이 명령어는 eax와 esi 의 값을 구분하여 같으면 ZF 플래그를 1로 만드는 명령이다. 점프 명령어인 Jne는 not equal 의 의미로 같지 않을 경우 점프. - 단축키 설명 F2 : 브레이크 포인트 설정/ 해제 F7 : 한줄실행 (함수 안까지 따라들어가 실행) F8 : 한줄실행 (함수 건너뛰어 실행) F9 : 전체 실행 - 사용 툴 - x32dbg - Writeup! Crack 4 파일은 실행을 시키면 아래와 같은 창이 뜬다. 키파일을 찾는 프로그램으로 보인다. 키파일이 존재하지 않으므로 Error 창이 뜨게된다 바로 디버거를 이용하여 열어보자. 바로 F9버튼을 눌러 엔트리 포인트를 찾아 키파일을 확인하는 창을 띄우는 부분을 찾아준다. 메인 코드는 이렇다...
- 명령어 설명 Cmp eax, esi 이 명령어는 eax와 esi 의 값을 구분하여 같으면 ZF 플래그를 1로 만드는 명령이다. 점프 명령어인 je 또한 JUMP EQUAL, 같을경우 점프. - 단축키 설명 F2 : 브레이크 포인트 설정/ 해제 F7 : 한줄실행 (함수 안까지 따라들어가 실행) F8 : 한줄실행 (함수 건너뛰어 실행) F9 : 전체 실행 - 사용 툴 - x32dbg - Writeup! 먼저 Crack 1 을 실행시키면 아래와 같은 창이 뜨게 된다. CD-Rom 을 확인해 뭔가를 하는 프로그램으로 보인다 확인을 누르게 되면, 위와 같이 Error 창이 뜨며 이건 CD-Rom 이 아니라고 한다. X32 디버거를 이용하여 이 프로그램의 구조를 확인해 보자. 실행을 시켜서 확인을 하면 위와 같..
- 사용 툴 X32dbg exeinfope - 01. 해당 파일의 실행 환경 확인 이번에 해볼 리버싱파일은 reversing with lena-tutorial 1 의 reverseMe.exe 파일이다. 한번 먼저 실행을 시켜보자. new license 를 구매하라는 것을 보니, license 를 얻어내는 것이 목표인듯 하다. . 먼저 그냥 x64dbg , x32dbg 에 무작정 넣어서 어떤 환경에서 실행되는지 확인할수도 있으나, 다양한 툴을 활용하는 법을 키우기 위해 exeinfope 툴을 사용해서 reverseMe.exe 파일을 살펴보았다. Image is 32bit executable 이라고 뜨는 걸 보니 32bit 환경에서 실행되는 파일임을 알 수 있었다. 그럼 이제 x32dbg 에 넣어서 확인해보..