리버싱

공부/Write-up

[DreamHack] rev-basic-3

메모리에 있는 값과 (i xor 입력한 문자) + i*2비교 한다. 따라서 그냥 역연산하면 flag를 얻을 수 있다. (메모리에 있는 값 - i*2) xor i

공부/Write-up

[DreamHack] rev-basic-2

Source Code into Compare_str() &aC에 저장된 문자열과 a1(사용자 입력 값)을 하나씩 비교 &aC에 저장된 값을 확인 Clear;

공부/Write-up

[DreamHack] rev-basic-1

0번 문제와 동일하다. 입력 문자를 비교하는 부분으로 가보자. 입력한 문자열을 하나씩 읽어와서 비교한다. Clear;

공부/Write-up

[DreamHack] rev-basic-0

따로 Protect나 Packing이 없기 때문에 IDA로 확인 문자열을 비교하는 함수로 들어간다. Clear;

공부/Reverse Engineering

Dharma, GandCrab, CLOP 동적분석

Dharma 암호화 완료 후 파일 상태 Shell Folder 삭제 암호화 이후 파일 구조 EOF부분에 원본파일명 등 암호화관련 데이터를 삽입함.파일 암호화 과정 임의 키 생성 후 AES-256를 통해 파일 암호화동작방식 CreateFile -> ReadFile -> Encryption -> WriteFile -> Close Handle CreateFile(Delete) -> Close Handle Drive Scan Encrypt GandCrab 암호화 완료 후 파일 상태 암호화키 생성후 레지스트리 저장 파일 암호화 과정 Salsa20 Key, Nonce를 Local RSA로 암호화동작방식 ReadFile -> WriteFile -> Encryption -> Rename -> Close Handle L..

공부/Reverse Engineering

소프트웨어 해킹? Vulnerability

소프트웨어 해킹? Vulnerability - 개론 - Write by a2sembly 소프트웨어 취약점 종류 1. Mmory corruption 2. Logic errors 3. Information leakage 4. Command / Code injetion 5. Resoruce exhaustion Native - Reversing 구조, 기능, 구현에 대한 분석을 통해 대상의 기술 원리를 알아내고 이해하는 것 EveryWhere using! ex) 게임 해킹, 악성코드 분석, 레거시 코드 복원, 취약점 분석 Native - Memory corruption Memory buffer voerflow 1. 스택 2. 힙 할당된 메모리 영역보다 더 큰 데이터를 쓰면서 발생하는 취약점 오버플로우를 통해 중..

a2sembly
'리버싱' 태그의 글 목록