반응형
여기서 Stolenbyte란 훔쳐진 코드를 뜻한다.
역시 패킹이 되어있다.
수동으로 언패킹해보자
일단 패킹된 프로그램을 디버거로 열어주고
쭉내려서 가장 밑에있는 JMP문에 BP를 걸어주고
실행 후 스탭오버를 통해 여기로 넘어오자.
0040100C 여기가 바로 OEP다.
이제 StolenByte를 찾자.
BP를 걸었던 JMP문에 도달하게 되면 처음에 나올 메시지 함수에 필요한 인자가 여기에 존재하는걸 알 수 있다.
OEP에 도달하게 되면 위가 모두 NOP로 매꿔져있는게 바로 원래 코드가 있어야하는 부분이다.
즉, POPAD 이후 PUSH 3개가 바로 StolenByte다.
즉 정답은 0040100C6A0068002040006812204000이다.
반응형
'War Game' 카테고리의 다른 글
코드엔진 Basic RCE L13 Write Up (0) | 2019.07.31 |
---|---|
코드엔진 Basic RCE L12 Write Up (0) | 2019.07.16 |
코드엔진 Basic RCE L10 Write Up (2) | 2019.07.13 |
코드엔진 Basic RCE L09 Write UP (0) | 2019.06.30 |
코드엔진 Basic RCE L08 Write UP (0) | 2019.06.30 |