Security/CodeEngn

CodeEngn_Basic_11

lim.dev 2019. 1. 29. 20:20


문제를 올리디버거로 열어보았다.

pushad로 시작하기에 peid로 문제를 열어보았다.



upx로 패킹되어 있다는 것을 알게되었다.

CFF Explorer을 이용해 언패킹을 해보자.



사진에 보이는 순서대로 누르면 간단하게 언패킹을 할 수 있다.



언패킹된 파일이다.

올리디버거로 열어보자.



oep는 코드 시작점인 00401000 이다.

stolenbyte는 총 12바이트이다.

언패킹된 파일에서 정보를 얻었으면 패킹된 파일을 열어보자.



pophad에 bp를 걸고 f9를 눌러 실행시켜보면,



문제를 실행시켰을 때 처음 뜨는 문자열이 나타나게된다.



이로써 stolenbyte는 6A 00 68 00 20 40 00 68 12 20 40 00 임이 밝혀졌다.

언패킹된 파일에 stolenbyte를 넣어주자.



언패킹된 파일을 열고 stolenbyte처리된 부분을 드래그 후 마우스 우클릭을 누른다.

후엔 사진처럼 선택해주면



이런 창이 뜨는데 hex부분을 사진에 보이는 것 처럼 stolenbyte로 채워주면 된다.



적용된 모습이다.!!-!!