본문 바로가기

Hacking/[Wargame] codeengn.com

(5)
[Basic RCE] L05 Q. 이 프로그램의 등록키는 무엇인가? 등록 키를 입력하여 인증을 받는 프로그램이다. 정상적으로 실행한 모습. 아무 값이나 넣고 Register now를 클릭해본다. 시리얼 번호가 틀렸다고 출력되고 아이다를 통해 분석해보기로 한다. 그런데 분석이 되지 않고 딸랑 하나의 Function만 존재하며 세그먼트는 UPX1을 가리키고 있다. 검색을 해보니 UPX로 프로그램이 패킹되어 있는 것을 확인 할 수 있다. Detect It Easy에서도 UPX로 패킹되어있는것을 확인할 수 있다. UPX는 디버거 상태의 OEP 위치에서 다음 진행을 통해 우회하거나, 메모리 상의 시작 위치를 계산하고 덤프하여 분석할 수도 있지만 편의성을 위해 upx 언패커가 존재하므로 해당 프로그램을 사용하기로 한다. 언패킹 후 다시 DIE..
[Basic RCE] L04 Q.이 프로그램은 디버거 프로그램을 탐지하는 기능을 갖고 있다. 디버거를 탐지하는 함수의 이름은 무엇인가? 이번 문제는 디버거를 탐지하는 프로그램이며 해당 함수의 이름을 알아내야 한다. 정상적으로 해당 프로그램을 실행하였을 때 디버거가 탐지되지 않아 정상으로 출력되는 모습이다. IDA를 통해 해당 프로그램을 열어보았다. 먼저 loc_401048의 push 3E8h를 10진수로 바꾸면 1000이 된다. 이것을 스택에 저장 후 Sleep을 콜하여 sleep(1000)이 되며 1초마다 해당 분기를 수행하게 된다. 그리고 IsDebuggerPresent 함수의 경우 Microsoft Docs에서 확인하였을 때 프로세스가 디버거의 컨텍스트에서 실행되고 있다면 반환값은 0이 아니게 되고 프로세스가 디버거의 컨텍스트..
[Basic RCE] L03 Q. 비주얼베이직에서 스트링 비교 함수는? 비주얼베이직에서 스트링 비교함수의 이름을 찾는 문제이다. 해당 문제 파일을 실행하여 아무 값이나 입력하였더니 위 그림과 같은 에러 메시지가 출력된다. IDA Pro에서 해당 파일을 디컴파일 한 뒤 스트링 값으로 해당 문자열을 찾아보았다. 해당 문자열이 위치한 로직으로 이동하면 다음과 같은 로직이 나오게 된다. 해당 ebp-58h 위치(사용자 입력값)에 저장된 사용자가 입력 한 값과 2g83g35hs2 값을 스택에 저장하고 __vbaStrCmp를 통해 두개의 값을 비교하여 정답여부를 결정한다. 따라서 프로그램은 2g83g35hs2가 정답이다. 코드엔진 사이트에서 요구하는 정답은 __vbaStrCmp가 될 것이다.
[Basic RCE] L02 Q.패스워드로 인증하는 실행파일이 손상되어 실행이 안되는 문제가 생겼다. 패스워드가 무엇인지 분석하시오. 파일이 손상되어 해당 파일을 실행할 수 없다. HxD를 통해 해당 파일을 열어 보면 다음과 같다. 위와 같이 시그니처 포함 hex로 된 바이너리 값들이 나타난다. 스크롤을 내리다보면 성공했을 때 구문과 실패했을 때 구문의 메시지 값이 같이 나오게 된다. 이때 정답은 Crackme#1. JK3FJZh가 된다. JK3FJZh을 인증해보면 성공했다는 문구가 나타난다.
[Basic RCE] L01 Q. HDD를 CD-Rom으로 인식시키기 위해서는 GetDriveTypeA의 리턴값이 무엇이 되어야 하는가? 위 문제를 해결하기 위해 IDA Pro를 이용하여 문제를 분석해본다. 로직을 보면 먼저 Caption과 Text를 각각 스택에 저장 후 MessageBoxA를 call 하여 문구를 출력한다. 그리고 다음으로 RootPathName을 스택에 저장한 후 GetDriveTypeA를 호출하게 된다. c드라이브의 경로(C:\)를 전달 받고 C드라이브가 GetDriveTypeA로부터 CD-ROM인지 아닌지 판별하는 것 같다. Microsoft Doc를 살펴보면, 루트 디렉토리이름을 입력 받는 것을 알 수 있다. 또한 이 페이지의 아래를 보면 Return Value를 알 수 있다. 함수가 5를 반환하면 해당 ..