본문 바로가기

Reverse Engineering/CodeEngn - Writeup

[CodeEngn RCE Basic] L02

반응형

CodeEngn RCE Basic L02 해설 시작합니다^^

저의 해설은 정답을 찾는 방향과 구조같은 것들을 함께 해설을 할 예정이지만

이번 문제의 특성상 제가 직접 짠 소스코드를 예로 들 예정입니다.^&


일단 문제를.. 보면?


실행 파일이 손상되어 실행이 되지 않는다, 패스워드가 무엇인지 알아내는 문제입니다.


정답을 찾는 첫번째 방법

Ollydbg로 분석해 패스워드를 찾아낸다

해서 ollydbg를 돌려보면....?


응? 파일 열기를 실패하였습니다..?

멘... 붕...!


이 방법은 포기해야겠네요 ㅠㅠ


정답을 찾는 두번째 방법

HEX Editor를 사용하여 정답을 찾아낸다.


일단.. 전 상황의 멘붕은 정리하고 내부를 뜯어봅니다.

응?
뭐지?

Yeah, you did it! Crackme #1 "~~" 라고 하는데..

이게 혹시 정답... 인가 하니.?

정,,? 답? 이라네요 ㄷㄷ

근데 우리는 정답이 아니라 왜 어떻게 이렇게 Hex 에디터로 볼 수 있는 지를 살펴보겠습니다.


간단하게 C언어 코딩을 하겠습니다.


이걸... Hex 에디터로 보면..?


요렇게 printf로 출력된 내용을 보실 수 있습니다.


이렇게 여러분들은 Hex 에디터를 통해서 내부에서 출력되는 것들을 보실 수 있는것

을 확인하실 수 있습니다 ㅋㅋ

(정답은 공개하지 않겠습니다) -> 다 공개해 놓고선...ㄷㄷ


이상 착한아이였습니다 ㅋㄷㅋㄷ

질문 있으시면..? 댓글로 해 주십시요

 






반응형

'Reverse Engineering > CodeEngn - Writeup' 카테고리의 다른 글

[CodeEngn RCE Basic] L03  (1) 2013.02.19
[CodeEngn RCE Basic] L01  (0) 2013.02.13