티스토리 뷰
MUP의 핵심은 OEP를 찾는것.
OEP를 찾는법은 정답이 없고 다양한 도구와 기술이 있어, 다분히 경험적인 스킬이다.
- Lena 'UnPackMe_EZIP1.0.exe'
* ESP 레지스터를 활용한 OEP 찾기
entry point : 004650BE
진입후, 실행시 ESP에 PUSH EBP된 상태.
메모리에 HW Breakpoint를 걸자.
esp - follow in dump - 첫번째 부분 데이터에 HW BP 적용
HW BP 확인
F9 실행시 00468687에서 HW BP걸림
근처에 JMP EAX 발견. 따라 들어가보면 다음과 같은 전형적인 코드를 발견할 수 있다.
OEP = 004271B0 발견!
(참고로, 재시작후 마찬가지로 F9실행시 총 2번 HW BP 걸림.
본 위치 PUSH EBP와 위의 POP EBP)
* 이제 메모리 덤프를 떠서 새로운 실행파일을 만들어보자.
- OllyDumpEx Plugin 이용
Image Base와 Entry Point 주목
특히 Entry Point는 우리가 찾은 현재의 271B0값이 들어가있음.
덤프뜬 파일
정상적으로 실행되고
Olly로 Entry Point도 확인가능.
'Security&Hacking > Reversing' 카테고리의 다른 글
Reversing) Lena17. KeygenMe (0) | 2019.09.11 |
---|---|
Reversing) abex crackme #5 (0) | 2019.09.11 |
Reversing) abex crackme #4 (0) | 2019.09.11 |
Reversing) DLL Injection with CreateRemoteThread() (0) | 2019.09.11 |
Reversing) abex crackme #3 (0) | 2019.09.11 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- Android Studio
- 우아한 테크코스
- sort
- socket
- dfs
- 개발자
- brute-force
- javascript
- Android
- JPA
- 프로그래머스
- OneToMany
- graph
- FRAGMENT
- Stack
- Vo
- 웹해킹
- queue
- Data Structure
- bfs
- Algorithm
- Java
- webhacking.kr
- mysql
- 리버싱
- 해외여행
- 회고
- reversing
- C
- git
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
글 보관함