문제를 올리디버거로 열어보았다.
pushad로 시작하기에 peid로 문제를 열어보았다.
upx로 패킹되어 있다는 것을 알게되었다.
CFF Explorer을 이용해 언패킹을 해보자.
사진에 보이는 순서대로 누르면 간단하게 언패킹을 할 수 있다.
언패킹된 파일이다.
올리디버거로 열어보자.
oep는 코드 시작점인 00401000 이다.
stolenbyte는 총 12바이트이다.
언패킹된 파일에서 정보를 얻었으면 패킹된 파일을 열어보자.
pophad에 bp를 걸고 f9를 눌러 실행시켜보면,
문제를 실행시켰을 때 처음 뜨는 문자열이 나타나게된다.
이로써 stolenbyte는 6A 00 68 00 20 40 00 68 12 20 40 00 임이 밝혀졌다.
언패킹된 파일에 stolenbyte를 넣어주자.
언패킹된 파일을 열고 stolenbyte처리된 부분을 드래그 후 마우스 우클릭을 누른다.
후엔 사진처럼 선택해주면
이런 창이 뜨는데 hex부분을 사진에 보이는 것 처럼 stolenbyte로 채워주면 된다.
적용된 모습이다.!!-!!
'Security > CodeEngn' 카테고리의 다른 글
CodeEngn_basic_10 (0) | 2019.01.29 |
---|---|
CodeEngn_basic_09 (0) | 2018.12.10 |
CodeEngn_Basic_08 (0) | 2018.08.21 |
CodeEngn_Basic_07 (0) | 2018.08.19 |
CodeEngn_Basic_06 (0) | 2018.08.12 |