Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 소프트웨어
- 워게임
- bee-box
- Web
- 순서도
- CodeEngn
- 해킹
- webhacking
- 소프트웨어보안
- hacking
- 웹해킹
- 네트워크보안
- 모의해킹
- System
- 웹
- network
- dreamhack
- ftz
- 알고리즘
- 네트워크
- 리버싱
- 시스템
- 드림핵
- reversing
- 비박스
- TCP
- WarGame
- XSS
- Webhaking
- 시스템해킹
Archives
- Today
- Total
Without a Break
[CodeEngn] Basic RCE L10 본문
OPCODE : 명령어에서 실제로 어떤 동작을 하는지 나타내는 부분
실행 파일을 peid로 확인해보니 ASPack 형태로 패킹되어 있는 것을 확인할 수 있었다.
ASPack은 PUSHAD > 복호화 코드 실행 > POPAD > Return 0C > OEP 값 PUSH > Return으로 OEP 주소로 이동하는 특징이 있다.
실행 파일을 열면 L09 문제에서와 같이 PUSHAD 명령어가 있는 것을 확인할 수 있었다.
오른쪽 마우스 > search for > all commands 에서 POPAD를 검색했더니 결과가 너무 많았다.
이번엔 RETN 0C를 검색했다.
RETN 0C 다음에 BP를 걸어주고 RETN 0C를 실행해주면 RETN 0C 다음에 OEP가 나타난다.
OEP = 00445834
OEP로 이동해서 text strings를 살펴보니 "Registered.. well done!"을 찾을 수 있었다.
코드 위에 있는 JNZ의 실행 여부에 따라 결과값이 분기되는 것을 확인할 수 있었으므로, JNZ의 값이 OPCODE이다.
따라서 답은 004458347555
'Reversing > Wargame' 카테고리의 다른 글
[CodeEngn] Basic RCE L12 (0) | 2023.05.09 |
---|---|
[CodeEngn] Basic RCE L11 (0) | 2023.05.09 |
[CodeEngn] Basic RCE L09 (0) | 2023.05.07 |
[CodeEngn] Basic RCE L08 (0) | 2023.05.07 |
[CodeEngn] Basic RCE 07 (0) | 2023.03.30 |