Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 소프트웨어보안
- 웹
- 시스템
- 비박스
- hacking
- network
- WarGame
- 해킹
- TCP
- 시스템해킹
- Web
- 드림핵
- CodeEngn
- System
- reversing
- ftz
- 모의해킹
- 순서도
- 웹해킹
- 알고리즘
- 네트워크
- 리버싱
- 워게임
- Webhaking
- dreamhack
- 네트워크보안
- webhacking
- bee-box
- XSS
- 소프트웨어
Archives
- Today
- Total
Without a Break
[CodeEngn] Basic RCE L09 본문
StolenByte : 훔친 바이트로, 패킹된 프로그램에서 코드의 일부를 이동시킨 것이다.
보통 StolenByte는 OEP로부터 몇개의 명령어이다.
peid로 확인하니 upx로 패킹된 파일임을 알 수 있었다.
언패킹하지 않고 패킹된 파일을 디버거로 열어주면 PUSHAD 명령어가 있는 것을 확인할 수 있다.
PUSHAD는 범용 레지스터의 값을 스택에 저장한다. 이 저장한 스택의 데이터를 범용 레지스터를 채우는 명령어가 POPAD이다.
POPAD 명령어를 찾아준다.
명령어를 찾으면 다음과 같이 뜬다.
POPAD는 스택의 데이터를 채우는 명령어였으므로, push한 값들이 stolenbyte임을 알 수 있다.
'Reversing > Wargame' 카테고리의 다른 글
[CodeEngn] Basic RCE L11 (0) | 2023.05.09 |
---|---|
[CodeEngn] Basic RCE L10 (0) | 2023.05.07 |
[CodeEngn] Basic RCE L08 (0) | 2023.05.07 |
[CodeEngn] Basic RCE 07 (0) | 2023.03.30 |
[CodeEngn] Basic RCE 06 (0) | 2023.03.30 |