티스토리 뷰

MUP의 핵심은 OEP를 찾는것.

OEP를 찾는법은 정답이 없고 다양한 도구와 기술이 있어, 다분히 경험적인 스킬이다.

- Lena 'UnPackMe_EZIP1.0.exe'

* ESP 레지스터를 활용한 OEP 찾기

entry point : 004650BE

 

진입후, 실행시 ESP에 PUSH EBP된 상태.

메모리에 HW Breakpoint를 걸자.

esp - follow in dump - 첫번째 부분 데이터에 HW BP 적용

HW BP 확인

F9 실행시 00468687에서 HW BP걸림

근처에 JMP EAX 발견. 따라 들어가보면 다음과 같은 전형적인 코드를 발견할 수 있다.

OEP = 004271B0 발견!

(참고로, 재시작후 마찬가지로 F9실행시 총 2번 HW BP 걸림.

본 위치 PUSH EBP와 위의 POP EBP)

* 이제 메모리 덤프를 떠서 새로운 실행파일을 만들어보자.

- OllyDumpEx Plugin 이용

Image Base와 Entry Point 주목

특히 Entry Point는 우리가 찾은 현재의 271B0값이 들어가있음.

덤프뜬 파일

정상적으로 실행되고

Olly로 Entry Point도 확인가능.

'Security&Hacking > Reversing' 카테고리의 다른 글

Reversing) Lena17. KeygenMe  (0) 2019.09.11
Reversing) abex crackme #5  (0) 2019.09.11
Reversing) abex crackme #4  (0) 2019.09.11
Reversing) DLL Injection with CreateRemoteThread()  (0) 2019.09.11
Reversing) abex crackme #3  (0) 2019.09.11
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/11   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
글 보관함