rev-basic-4 풀이
·
Security/Reverse Engineering
문제 설명문제 풀이(x64dbg)문제에서 내려받은 파일을 x64dbg로 열었을 때의 모습이다. 먼저 문자열 참조 검색 기능을 사용하여 main 함수를 찾아보자.여기서 분기문을 찾아보자. 당연히 'Correct' 문자열을 출력하는 부분 위에 있지 않겠는가?노란 하이라이트 부분에 커서를 올려보며 cmp 명령어가 포함되었는지 확인해본다. 140001000에 커서를 두고 미리보기를 했을 때, cmp 명령어가 포함되어 있으니 클릭하여 들어가보자.함수의 시작 주소가 140001000이고 ret 주소가 14000106E까지라서 살짝 길지만,,, 모든 줄을 한번 분석해보자. 1. mov qword ptr ss:[rsp+8],rcx : rcx(첫번째 함수 인자)값을 rsp+8(스택)에 저장2. sub rsp,18 : r..
rev-basic-1 풀이
·
Security/Reverse Engineering
https://dreamhack.io/wargame/challenges/15 rev-basic-1Reversing Basic Challenge #1 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.io문제 설명 문제 풀이- 사용했던 툴 : x64dbg- 문제 접근 : chall1.exe를 x64dbg에서 열고 문자열 검색기능을 통해 main 메소드 찾기  1. chall.exe를 x64dbg에서 열기 2. (마우스 우클릭)다음을 찾기 -> 모든 모듈 -> 문자열 참조 3. 이해하기 쉬운 문자열 "Input : "을 가르키는 주소를 클릭(140003210)..