728x90
반응형

IOLI CrackMe 4

IOLI CrackMe 0x02

IOLI CrackMe 0x02 입니다. 리버싱을 통해, 프로그램 password를 알아내야 하는 문제입니다. 저는 리버싱을 위해 radare2 프로그램을 사용하겠습니다. radare 실행 후 aaaa 명령어로 프로그램을 분석해 주었습니다. 함수목록입니다. 특별한 함수는 보이지 않아 main 기준으로 분석하겠습니다. main함수 입니다. 위쪽에서 프로그램 실행 시 문자열을 출력하고 있고, 844e 부분에서 var_ch 위치의 값과 eax값을 비교하고 있습니다. 8451 부분에선 두 값이 일치할 경우, 점프하지 않고 그대로 진행하고 있습니다. (일치하지 않으면 지정된 위치로 점프) 두 값이 일치할 경우의 프로그램 진행입니다. Password OK 문자열을 출력하고 있는데요, 이것을 보아 위쪽 cmp 비교구..

IOLI CrackMe 0x01

IOLI CrackMe 0x01 입니다. 저번 레벨과 마찬가지로 password를 알아내는 문제입니다. r2 -d crackme0x01 -> radare2 프로그램 디버깅 모드로 문제파일 실행 aaaa -> 프로그램 분석 afl -> 함수목록 출력 특별히 보이는 함수는 main 뿐입니다. main함수 기준으로 분석해 보도록 합시다. pdf @ main main 함수입니다. 8400, 8407 : 프로그램 시작 문자열 출력 840c, 8413 : "Password: "문자열 출력 8426 : 사용자로부터 입력받는 부분 842b : 어떤 숫자 2개를 비교하고 있음 8432 : 점프구문, 앞의 비교구문에서 두 값이 동일할 경우 지정된 위치로 점프함 대략 이런 구조입니다. 제가 봤을땐 842b 부분의 cmp d..

IOLI CrackMe 0x00

IOLI CrackMe 0x00 입니다. 리버싱 연습하기 좋은 문제이며, 0x00 부터 0x09 까지 있습니다. 0x00 문제를 실행해 보았습니다. Password 입력을 요구해서 "1234"를 입력하였으나 인증에 실패했습니다. 리버싱을 통해, Password값을 알아내야 합니다. r2 : radare2 프로그램 실행 명령어 -d : 디버깅 모드로 실행 리버싱엔 radare2 프로그램을 사용하겠습니다. aaaa 명령어로 프로그램 분석 후, afl 명령어로 함수 리스트를 출력하였습니다. 눈에 띄는 함수가 main 밖에 없군요. main함수를 기준으로 분석해 보도록 하겠습니다. pdf @ main main 함수입니다. 분석해 보도록 합시다. 이 부분을 보시면, 프로그램 실행 시 출력문이 저장된 부분이란 것을..

IOLI CrackMe 0x03

IOLI CrackMe 0x03 입니다. 리버싱은 한번도 해본 적 없었습니다만.. Leviathan 1번 문제가 리버싱 문제였기에, 리버싱을 공부하기 위해 풀어본 문제입니다. 문제 파일 링크입니다. https://github.com/mattetti/IOLI-crackme GitHub - mattetti/IOLI-crackme: crackme exercises with instructions to learn in a safe environment crackme exercises with instructions to learn in a safe environment - GitHub - mattetti/IOLI-crackme: crackme exercises with instructions to learn i..

728x90
반응형