Crackme #4 writeup
·
Reversing
크랙미 4번 파일을 실행해보면 시리얼값을 찾아서 Registered를 눌러주면 될거같다 바로 올리디버거로 실행시켜봤다.올리디버거로 실행시킨 모습이다 일단 시리얼값을 비교해야 하기때문에 문자열 비교함수를 찾아본다 바로 vbastrcmp 함수가 보인다 저기다가 브레이크포인트를 설정하고 실행시켜보니 이렇게 바로 ECX에 시리얼값으로 보이는 숫자가 있다 바로 입력해주니 쉽게 풀린다 추가) 너무쉽게 풀려서 구글링을해보았더니 시간에 따라서 시리얼값이 달라진다고한다 GetPresentDate함수를 통해서 시간을 얻어낸다음에곱하고 더하는 연산을 통해서 시리얼값을 만든다고한다
Crackme#3 writeup
·
Reversing
일단 프로그램을 실행시키면 키파일이있는지 찾아본다하고 파일을 못찾았다고 나옵니다 올리디버거로 열어서 한번 보겠습니다일단 눈에띄는건 하단의 키파일을 찾았다는 메세지박스 호출함수랑 중간에 CreateFile함수가 눈에띄는데Createfile함수를 잘 살펴보면 답이나올꺼같은 예감구글링을 통해서 Createfile 함수에대해서 찾아본결과 CreateFile함수에 mode값이 OPEN_EXISTING으로 설정되어있는걸 확인할수있었는데 이 옵션은 파일또는 장치가 있는 경우에만 연다고한다우리는 키파일이없으니까 위에있는 CREATE_ALWAYS로 설정해야하는데 그러기위해선 여기 PUSH 3이라고 되어있는 값을 CREATE_ALWAYS값인 2로 바꾸어주면 될듯하다 이렇게 바꾸어 주고 실행해주면유효한 키파일이 아니라네다시..
써니나타스 14번 write up
·
Wargame/써니나타스
써니나타스 포렌식 14번 문제이다sunninatas의 비밀번호를 아냐고 물어보는데 일단다운로드파일을 받아보자파일을 받고 압축을풀면 passwd파일과 shadow파일이 나오는데 passwd이랑 shadow파일내용을 확인해보면맨아래 suninatas사용자의 정보가 보인다 passwd에서는 사용자정보를 ' : ' 로 구분하는데 suninatas:x:1001:1001::/home/suninatas:/bin/sh 1 2 3 4 5 6 7 이렇게 7개파트로 나눌수있다 1 - 사용자 이름2 - 비밀번호3 - 사용자ID4 - 그룹ID5 - Comment6 - 홈디렉토리7 - 기본 쉘 종류 여기서 비밀번호가 암호화되어있으면 x로 표시된다고 한다암호화된 비밀번호는 shadow파일에서 볼수있으니 shadow파일을 열어보자여..
Junyoung.dev
'write up' 태그의 글 목록