Reversing/CTF (16) 썸네일형 리스트형 Practical Malware Analysis [Lab 1-3] Short bio분석 환경Windows XP 샘플 파일1Lab01-03.exe Questions1) VirusTotal Detections? 2) Packed/Obfuscated? 3) Import Hints? 4) Host/Network Based Indicators? 1) VirusTotal Detections?FileNameLab01-03.exeMD59c5c27494c28ed0b14853b346b113145 SHA-256 7983a582939924c70e3da2da80fd3352ebc90de7b8c4c427d484ff4f050f0aec Detection ratio66/73Creation Time2011-03-26 06:54:39 UTC 2) Packed/Obfuscated?Lab01-02.ex.. Practical Malware Analysis [Lab 1-2] Short bio분석 환경Windows XP 샘플 파일1Lab01-02.exe Questions1) VirusTotal Detections?2) Packed/Obfuscated?3) Import Hints?4) Host Based Indicators? 1) VirusTotal Detections? FileNameLab01-02.exeMD5 8363436878404da0ae3e46991e355b83 SHA-256c876a332d7dd8da331cb8eee7ab7bf32752834d4b2b54eaa362674a2a48f64a6 Detection ratio59/72Creation Time 2011-01-19 16:10:41 UTC 2) Packed/Obfuscated?Lab01-02.exe2011-01-.. Practical Malware Analysis [Lab 1-1] Short bio분석 환경Windows XP 샘플 파일1Lab01-01.exe2Lab01-01.dll Questions1) VirusTotal Detections?2) Compilation Date?3) Packed/Obfuscated?4) Import Hints? 5) Host Based Indicators? 6) Network Based Indicators? 7) Suggested Purpose? 1) VirusTotal Detections? FileNameLab01-01.exeMD5bb7425b82141a1c0f7d60e5106676bb1 SHA-256 58898bd42c5bd3bf9b1389f0eee5b39cd59180e8370eb9ea838a0b327bd6fe47 Detection ratio .. DreamHack - rev-basic-3 풀이 파일은 exe 실행 파일 형식이며 Input로 key를 받고 분기하여 성공 및 실패 문자열을 출력해주는 문제인거 같다. 우선 IDA 로 열어 String을 추출해서 해당 함수로 이동해본다. Input으로 입력받은뒤 sub_140001000 함수를 콜 한후 나온 반환값으로 성공 및 실패로 분기하는 코드가 보인다. 해당 함수를 디컴파일러 기능으로 c언어로 변환하면 이렇게 되고 sub_140001000 함수 매개변수에 v4(입력값)이 담기는 코드가 보인다. sub_140001000 함수로 들어가보면 여기서 연산을 한 결과가 성공 및 실패로 가는 분기를 결정하는거 같다. byte_140003000 를 비교하는걸 봐서 해당 주소로 이동해보니 이런 data 가 나온다. i 값이 for문을 돌면서 연산 후에 나온값을.. CodeEngn Basic RCE 12 문제 풀이 디버거 : x64dbg 분석환경 : Window 10 해당 프로그램을 실행해봤더니 패스워드를 입력하고 체크후 일치하다면 성공 메세지를 받는 프로그램 같습니다. pe툴로 열어보니 패킹은 안되있는것 같네요. 해당 프로그램을 디버거로 붙여서 텍스트 문자열을 뽑아줬습니다. 성공문으로 추측되는 문자열이 있는 것 같습니다. 해당 주소로 가보면 바로 위에 eax값이 7A2896BF 인지 확인후 성공 메세지가 출력되는지 분기가 갈리는 코드가 있습니다. eax에 어떤 데이터가 들어가는지 BreakPoint(중단점)을 걸고 확인하면 패스워드 키 1234로 입력해보았습니다. 4D2로 16진수로 내가 입력한 패스워드가 eax에 담기는걸 확인했습니다. 즉 내가 입력한 키와 성공 키 열을 비교한다는 것을 알 수 있고 해당 프로그.. CodeEngn Basic RCE 11 문제 풀이 디버거 : x64dbg 분석환경 : Window 10 Basic 09와 동일한 문제입니다. Stolenbyte 개념을 확실히 잡아가기위해 한번 더 출제된 문제같습니다. 해당 프로그램을 실행해봤더니 keyfile이 있는지 없는지 체크후 성공 실패로 갈리는 프로그램 같습니다. 해당 프로그램은 UPX(2.03)로 패킹되어 있는 것을 확인했습니다. OEP 주소로 이동하기위해 ESP 주소에 중단점을 걸어줬습니다. OEP 주소로 이동하기 전 StolenByte가 보입니다. OEP 주소로 이동후 StolenByte를 복원 해줬습니다. 후에 00401000 주소로 OEP를 재설정후 덤프를 해줬습니다. 그럼 결과적으로 OEP는 00401000가 되고 StolenByte 는 6A 00 68 00 20 40 00 68 12.. CodeEngn Basic RCE 10 문제 풀이 디버거 : x64dbg 분석환경 : Window 10 OEP주소를 구하고 등록성공으로 가는 옵코드를 구하는 문제입니다. 해당 프로그램은 ASPACK(2.0)로 패킹이 되어있습니다. EP 주소로 이동후 ESP 주소에 하드웨어 중단점을 걸어줍니다. OEP로 이동하는 주소를 찾았습니다. 계속 트레이스 해줍시다. OEP 주소로 이동하는데 성공했습니다. 이제 덤프를 해서 언패킹 작업을 해줍니다. 프로그램을 실행해보니 Name 과 Serial 입력이 불가능하고 Not registerd 라는 캡션이 출력됩니다. 성공구문으로 가기위해 문자열을 뒤져 성공 구문을 찾아보도록 합시다. 텍스트값을 뽑아내어 성공구문으로 추측되는 문자열이 있는 것 같습니다. 해당 주소로 이동해봅시다. 해당 주소로 이동해봤더니 성공문으로 갈지 안.. CodeEngn Basic RCE 09 문제 풀이 디버거 : x64dbg 분석환경 : Window 10 StolenByte를 구하는 문제입니다. 여기서 StolenByte 란 패커가 훔친 바이트를 의미 합니다. 프로그램의 일부 바이트를 다른영역에서 실행되게 하여 덤프를 쉽게 하지 못하도록 언패킹을 방해하는 기술 입니다. pe툴로 열어본 결과 UPX(2.03)으로 패킹 된 프로그램이란 걸 확인했습니다. 해당 프로그램의 EP 주소로 이동했습니다. 동일하게 ESP 주소에 중단점을 걸어 원본 코드로 이동하는 주소를 찾도록 하겠습니다. OEP로 가기전에 어떤 문자열을 PUSH로 주고 있는 것을 확인 할 수 있었습니다. 아마 이번 문제 핵심과 관련있어보이네요. OEP 주소로 이동했습니다. 근데 위로 스크롤 올려보니 12바이트 만큼 NOP 명령어로 되어있고 함수 시.. 이전 1 2 다음