티스토리 뷰
1. Easy Unpack의 ReadMe 힌트. OEP를 찾아라. 주의 하실 것은 OEP코드를 401000을 찾았다 하더라도 앞에 00을 뺴먹을 수가 있습니다. 00401000으로 답을 써 넣어주면 됩니다.
2. 올리디버거로 열어보면 흐...더럽네요 API함수들도 날라다니고 패킹이 된 것을 볼 수가 있습니다.
3. Manual Unpacking 방식인데, 좀 꼼수에요. 맨뒤에 코드 부분을 보면 마지막 부분에 브레이크 포인트를 걸어서 실행을 해주면 끝까지 갑니다. JMP를 해 봅시다.
4. 그럼 OEP가 나옵니다. 끝.
'Wargame > reversing.kr' 카테고리의 다른 글
reversing.kr_CSHOP 풀이 (0) | 2015.07.03 |
---|---|
reversing.kr_Ransomware 풀이 (2) | 2015.07.02 |
reversing.kr_Easy_ELF 풀이 (0) | 2015.07.01 |
reversing.kr_Easy Keygen 풀이 (0) | 2015.06.30 |
reversing.kr_Easy Crack 풀이 (0) | 2015.06.30 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 위협정보공유
- 멋쟁이사자처럼 4기
- Cisco Talos
- idapython
- Yara
- Flybits
- AMSI
- 한글악성코드
- us-cert
- Static Analysis Engine
- 해킹메일
- .wll
- 비트코인
- VirusBulletin
- 악성코드
- 스피어피싱
- vuln
- 출처 : Do it 안드로이드 프로그래밍
- Bisonal
- keylogger
- infostealer
- Servey
- MS-Office
- koodous
- cuckoo-sandbox
- CVE-2018-9375
- malware
- CVE-2018-0798
- Kimsuky
- Decoding
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함