Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- 워게임
- reversing
- 소프트웨어
- bee-box
- Webhaking
- TCP
- System
- 드림핵
- 웹
- CodeEngn
- 네트워크보안
- network
- dreamhack
- 웹해킹
- WarGame
- 리버싱
- 시스템해킹
- hacking
- 네트워크
- webhacking
- XSS
- 비박스
- 알고리즘
- 시스템
- 소프트웨어보안
- 모의해킹
- 해킹
- 순서도
- ftz
- Web
Archives
- Today
- Total
Without a Break
[CodeEngn] Basic RCE L09 본문

StolenByte : 훔친 바이트로, 패킹된 프로그램에서 코드의 일부를 이동시킨 것이다.
보통 StolenByte는 OEP로부터 몇개의 명령어이다.

peid로 확인하니 upx로 패킹된 파일임을 알 수 있었다.

언패킹하지 않고 패킹된 파일을 디버거로 열어주면 PUSHAD 명령어가 있는 것을 확인할 수 있다.
PUSHAD는 범용 레지스터의 값을 스택에 저장한다. 이 저장한 스택의 데이터를 범용 레지스터를 채우는 명령어가 POPAD이다.

POPAD 명령어를 찾아준다.

명령어를 찾으면 다음과 같이 뜬다.

POPAD는 스택의 데이터를 채우는 명령어였으므로, push한 값들이 stolenbyte임을 알 수 있다.
'Reversing > Wargame' 카테고리의 다른 글
| [CodeEngn] Basic RCE L11 (0) | 2023.05.09 |
|---|---|
| [CodeEngn] Basic RCE L10 (0) | 2023.05.07 |
| [CodeEngn] Basic RCE L08 (0) | 2023.05.07 |
| [CodeEngn] Basic RCE 07 (0) | 2023.03.30 |
| [CodeEngn] Basic RCE 06 (0) | 2023.03.30 |