Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- dreamhack
- Web
- 리버싱
- 네트워크보안
- webhacking
- System
- ftz
- 소프트웨어보안
- 드림핵
- 네트워크
- bee-box
- Webhaking
- network
- 시스템해킹
- 워게임
- TCP
- 해킹
- 소프트웨어
- 웹해킹
- hacking
- WarGame
- 비박스
- reversing
- 순서도
- 웹
- 알고리즘
- CodeEngn
- 시스템
- 모의해킹
- XSS
Archives
- Today
- Total
Without a Break
[CodeEngn] Basic RCE L09 본문
StolenByte : 훔친 바이트로, 패킹된 프로그램에서 코드의 일부를 이동시킨 것이다.
보통 StolenByte는 OEP로부터 몇개의 명령어이다.
peid로 확인하니 upx로 패킹된 파일임을 알 수 있었다.
언패킹하지 않고 패킹된 파일을 디버거로 열어주면 PUSHAD 명령어가 있는 것을 확인할 수 있다.
PUSHAD는 범용 레지스터의 값을 스택에 저장한다. 이 저장한 스택의 데이터를 범용 레지스터를 채우는 명령어가 POPAD이다.
POPAD 명령어를 찾아준다.
명령어를 찾으면 다음과 같이 뜬다.
POPAD는 스택의 데이터를 채우는 명령어였으므로, push한 값들이 stolenbyte임을 알 수 있다.
'Reversing > Wargame' 카테고리의 다른 글
[CodeEngn] Basic RCE L11 (0) | 2023.05.09 |
---|---|
[CodeEngn] Basic RCE L10 (0) | 2023.05.07 |
[CodeEngn] Basic RCE L08 (0) | 2023.05.07 |
[CodeEngn] Basic RCE 07 (0) | 2023.03.30 |
[CodeEngn] Basic RCE 06 (0) | 2023.03.30 |