[CSAW 2013 CTF] csaw2013reversing1.exe find key! 패킹은 되어있지 않다. 파일을 실행하면 다음과 같이 flag로 추정되는 문자열이 뜬다. IDA 같은 debugger 로 실행하면 간단하게 flag 값을 얻을 수 있다. flag{this1isprettyeasy:)} 더보기 os image download site url : http://www.osboxes.org/ vitual machine(vmware, virtualbox) image download site. 더보기 [CSAW 2013 CTF] csaw2013reversing2.exe csaw2013reversing2.exe 파일을 준다. : find the key 가장 먼저 ExeinfoPE 로 패킹여부를 확인해보았지만 패킹은 걸려있지 않다. 파일을 실행을 했더니 crash 터진다. OllyDbg 로 바로 분석해보겠다. 0x0011124A 주소를 보면 CALL 00111000 주소를 호출한다. 이 주소를 호출하면서 Flag 값으로 추정되는 알 수 없는 문자열을 가진 Messagebox를 띄운다. 따라서 이 함수를 들어가도록 한다. 함수에 진입하고 조금 실행해보면 Flag를 출력하는 MessageBox() 함수 인자와 그 위에 xor 연산이 있는 것을 볼 수 있다. 처음에 함수를 진입할 때 분기문을 우회하지 못하면 바로 메시지 박스 함수를 호출하여 위의 MessageBox 처럼 이상한.. 더보기 이전 1 ··· 38 39 40 41 42 43 44 ··· 46 다음