분류 전체보기

    [Webhacking.kr] sliping beauty write-up

    open($_FILES['upload']['tmp_name']) === true){ for($i = 0; $i numFiles; $i++){ $filename = $zip->getNameIndex($i); $filename_ = $filename.rand(10000000,99999999); if(strlen($filename) > 240) exit("file name too long"); if(preg_match('/[\x00-\x1F\x7F-\xFF]/',$filename)) exit("no hack"); if(copy("zip://{$_FILES['upload']['tmp_name']}#{$filename}", "./upload/{$filename_}..

    [pwnable.xyz] Jmp table write-up

    보호되어 있는 글입니다.

    [reversing.kr] Easy ELF write-up

    IDA로 까보면 다음과 같습니다. int __cdecl main() { write(1, "Reversing.Kr Easy ELF\n\n", 0x17u); sub_8048434(); if ( sub_8048451() ) sub_80484F7(); else write(1, "Wrong\n", 6u); return 0; } _BOOL4 sub_8048451() { if ( byte_804A021 != 0x31 ) return 0; byte_804A020 ^= 0x34u; byte_804A022 ^= 0x32u; byte_804A023 ^= 0x88u; if ( byte_804A024 != 88 ) return 0; if ( byte_804A025 ) return 0; if ( byte_804A022 != 12..

    [reversing.kr] Easy Unpack write-up

    [reversing.kr] Easy Unpack write-up

    ReversingKr UnpackMe Find the OEP ex) 00401000 OEP(Original Entry Point)를 찾으라고 합니다. Packing 되어 있는 exe 파일이 제공됩니다. x32dbg 로 열어봅니다. 실행을 누르면 다음과 같은 주소에 떨어집니다. 쭉 내려보니 unpack 관련 함수가 나오고 마지막에 0x00401150으로 점프하는 코드가 발견됩니다. 0x00401150으로 점프하는 코드를 실행하면 기존에 알고있던 함수의 프롤로그 코드가 나옵니다! 따라서 original entry point는 0x00401150 입니다.