티스토리 뷰
level08은 OEP를 구하면 됩니다. 즉, 패킹을 풀라는 거죠.
실행 화면입니다. 뜬금없이 계산기가..
Exeinfo PE를 실행했더니, UPX로 패킹이 되어 있습니다.
디버깅을 시작했더니, PUSHAD 다들 아시죠? 패킹이 되어있다는 뜻입니다.
저번 문제와 똑같이 JMP를 통해 풀어봅니다. 이게 꼼수로 푸는 것은 맞는데 정석으로 풀면 하나하나 트레이싱 하면 결국 이 JMP부분을 만나게 됩니다. 그냥 쉽게 맨 아래 JMP에 BP를 걸면 편합니다. 한번 답을 가릴테니 풀어보세요.
OEP 코드 부분입니다.
'Wargame > codeengn' 카테고리의 다른 글
[codeEngn] Basic RCE level10 (0) | 2015.07.29 |
---|---|
[codeEngn] Basic RCE level09 (0) | 2015.07.28 |
[codeEngn] Basic RCE level07 (0) | 2015.07.28 |
[codeEngn] Basic RCE level06 (0) | 2015.07.28 |
[codeEngn] Basic RCE level05 (0) | 2015.07.28 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- Yara
- idapython
- keylogger
- Flybits
- 비트코인
- 해킹메일
- Static Analysis Engine
- koodous
- Cisco Talos
- MS-Office
- infostealer
- 악성코드
- CVE-2018-9375
- 스피어피싱
- VirusBulletin
- .wll
- Bisonal
- Kimsuky
- 위협정보공유
- 멋쟁이사자처럼 4기
- us-cert
- vuln
- 출처 : Do it 안드로이드 프로그래밍
- AMSI
- Decoding
- cuckoo-sandbox
- CVE-2018-0798
- malware
- Servey
- 한글악성코드
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함