코드엔진 Basic RCE L11 Write Up

War Game

2019. 7. 13. 04:23

반응형

여기서 Stolenbyte란 훔쳐진 코드를 뜻한다.

역시 패킹이 되어있다.

수동으로 언패킹해보자

일단 패킹된 프로그램을 디버거로 열어주고

쭉내려서 가장 밑에있는 JMP문에 BP를 걸어주고

실행 후 스탭오버를 통해 여기로 넘어오자.

0040100C 여기가 바로 OEP다.

이제 StolenByte를 찾자.

BP를 걸었던 JMP문에 도달하게 되면 처음에 나올 메시지 함수에 필요한 인자가 여기에 존재하는걸 알 수 있다.

OEP에 도달하게 되면 위가 모두 NOP로 매꿔져있는게 바로 원래 코드가 있어야하는 부분이다.

즉, POPAD 이후 PUSH 3개가 바로 StolenByte다.

즉 정답은 0040100C6A0068002040006812204000이다.

반응형

'War Game' 카테고리의 다른 글

코드엔진 Basic RCE L13 Write Up  (0) 2019.07.31
코드엔진 Basic RCE L12 Write Up  (0) 2019.07.16
코드엔진 Basic RCE L10 Write Up  (2) 2019.07.13
코드엔진 Basic RCE L09 Write UP  (0) 2019.06.30
코드엔진 Basic RCE L08 Write UP  (0) 2019.06.30