Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- dreamhack
- webhacking
- 리버싱
- Web
- hacking
- 네트워크보안
- Webhaking
- 시스템
- reversing
- bee-box
- 드림핵
- ftz
- 알고리즘
- 웹해킹
- 웹
- 워게임
- 네트워크
- TCP
- CodeEngn
- 비박스
- 모의해킹
- 순서도
- WarGame
- System
- 시스템해킹
- 소프트웨어보안
- 소프트웨어
- XSS
- network
- 해킹
Archives
- Today
- Total
Without a Break
[CodeEngn] Basic RCE L11 본문

OEP : 패킹된 파일의 실제 프로그램 시작 부분
Stolenbyte : 패킹된 프로그램에서 코드의 일부를 OEP로 점프하기 이전에 숨기는 것

peid로 실행 파일을 확인해보니 upx로 패킹되어 있음을 알 수 있었다.
Stolenbyte부터 찾아보자.

언패킹하지 않은 파일을 열어보니 PUSHAD 명령이 있었다.
POPAD를 찾아보자.


명령어를 검색해 POPAD를 찾았다.
POPAD는 스택의 데이터를 채우는 명령어이므로 push한 값들이 stolenbyte임을 알 수 있다.
=> 6A0068002040006812204000
Stolenbyte를 찾았으니 이제 OEP를 찾아보자.

OEP는 패킹된 파일의 "실제 프로그램" 시작 부분이므로 실행 파일을 언패킹해준다.

언패킹한 실행 파일을 디버거로 실행해주면, 실제 프로그램 시작 부분이 어디인지 알 수 있다.
=> 00401000
답은 OEP+Stolenbyte 이므로 004010006A0068002040006812204000
'Reversing > Wargame' 카테고리의 다른 글
| [CodeEngn] Basic RCE L13 (0) | 2023.05.11 |
|---|---|
| [CodeEngn] Basic RCE L12 (0) | 2023.05.09 |
| [CodeEngn] Basic RCE L10 (0) | 2023.05.07 |
| [CodeEngn] Basic RCE L09 (0) | 2023.05.07 |
| [CodeEngn] Basic RCE L08 (0) | 2023.05.07 |