Security/CodeEngn
CodeEngn_Basic_11
lim.dev
2019. 1. 29. 20:20
문제를 올리디버거로 열어보았다.
pushad로 시작하기에 peid로 문제를 열어보았다.
upx로 패킹되어 있다는 것을 알게되었다.
CFF Explorer을 이용해 언패킹을 해보자.
사진에 보이는 순서대로 누르면 간단하게 언패킹을 할 수 있다.
언패킹된 파일이다.
올리디버거로 열어보자.
oep는 코드 시작점인 00401000 이다.
stolenbyte는 총 12바이트이다.
언패킹된 파일에서 정보를 얻었으면 패킹된 파일을 열어보자.
pophad에 bp를 걸고 f9를 눌러 실행시켜보면,
문제를 실행시켰을 때 처음 뜨는 문자열이 나타나게된다.
이로써 stolenbyte는 6A 00 68 00 20 40 00 68 12 20 40 00 임이 밝혀졌다.
언패킹된 파일에 stolenbyte를 넣어주자.
언패킹된 파일을 열고 stolenbyte처리된 부분을 드래그 후 마우스 우클릭을 누른다.
후엔 사진처럼 선택해주면
이런 창이 뜨는데 hex부분을 사진에 보이는 것 처럼 stolenbyte로 채워주면 된다.
적용된 모습이다.!!-!!