Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 패스트캠퍼스업스테이지에이아이랩
- 패스트캠퍼스AI부트캠프
- 패스트캠퍼스업스테이지부트캠프
- UpstageAILab
- 티스토리챌린지
- 업스테이지패스트캠퍼스
- 오블완
- UpstageAILab#국비지원
- 국비지원
- 패스트캠퍼스
Archives
- Today
- Total
김민주
[CodeEngn] Basic 11 본문
문제는 다음과 같다. 이 문제도 8번처럼 OEP를 찾는 문제이다.
마찬가지로 패킹되어 있을 것이기 때문에 Exeinfo PE 툴을 활용해 열어보았다.
8번과 같이 UPX로 패킹되어 있음을 알았다.
이후 OllyDbg를 이용해 해당 부분에 hardware breakpoint를 걸고 실행했다.
breakpoint가 걸린 뒤 StolenByte가 나왔다. JMP 0040100C로 이동했다.
이동해 보니 위에 StolenByte를 입력할 수 있는 공간이 있는 것으로 보아 OEP는 0040100C가 아닌 00401000인 것을 알 수 있다.
따라서 답은 004010006A0068002040006812204000이다.
'SWUFORCE > [malware] wargame' 카테고리의 다른 글
[CodeEngn] basic 14 (0) | 2023.01.10 |
---|---|
[CodeEngn] basic 13 (0) | 2023.01.03 |
[CodeEngn] Basic 08 (0) | 2022.11.30 |
[CodeEngn] Basic 04 (0) | 2022.11.23 |
[CodeEngn] Basic 03 (0) | 2022.11.23 |