목록Security/Reversing (24)
cdor1's lab
보호되어 있는 글입니다.
보호되어 있는 글입니다.
reversing.kr의 모 문제를 풀다가 알게 된 덤프 방법이다.프로그램이 내부에서 섹션을 만들고 그곳에 코드를 쓰는 등 일련의 작업을 하면 분석하기 매우 귀찮아지는데섹션을 모두 만들고 코드가 모두 쓰인 상태에서 memory dump를 떠서 분석하면 간단해진다. -IDA remote debug 상태-shift + f2 excute scriptauto file, fname, i, address, size, x; address = size = fname = "C:\\dump_mem.bin"; file = fopen(fname, "wb"); for (i=0; i
보호되어 있는 글입니다.
using free python decompiler KEY = 'I know, you love decrypting Byte Code !' I = 5 SOLUCE = [ 57, 73, 79, 16, 18, 26, 74, 50, 13, 38, 13, 79, 86, 86, 87] KEYOUT = [] for X in SOLUCE: KEYOUT.append((ord(X) + I ^ ord(KEY[I])) % 255) I = (I + 1) % len(KEY) print KEYOUT if SOLUCE == KEYOUT: print('You Win') else: print('Try Again !') KEY = 'I know, you love decrypting Byte Code !' I = 5 SOLUCE = [ 5..
.text:00008590 ; 27: if ( (unsigned __int8)pass[2] + 4 != (unsigned __int8)pass[5] ).text:00008590 LDR R3, [R11,#pass] #get_pass.text:00008594 ADD R3, R3, #2 #배열 2.text:00008598 LDRB R3, [R3] #byte별로 가져옴.text:0000859C ADD R2, R3, #4 # 4를 더해서 +4효과.text:000085A0 LDR R3, [R11,#pass] # 다시 가져옴.text:000085A4 ADD R3, R3, #5 # 배열 5.text:000085A8 LDRB R3, [R3] # byte별로 가져옴.text:000085AC CMP R2, R3 # cmp...
보호되어 있는 글입니다.