반응형
리버싱 실력이 딸려서 올리디버거로 풀진 못했다....
우선 바이너리는 처음에 UPX 패킹이 되어있던 상태였는데 위 사진은 UPX를 언패킹 한 상태의 모습이다.
처음에는 일반적인 Windows 바이너리인줄 알았는데. . . . . .
올리디버거에 올려서 디버깅하는 도중에 IsDebuggerPresent 가 걸리면서 이 바이너리는 AutoIt로 코딩되어있다고
알려준다.
우회하고 올리디버거로 분석할 수 도 있었지만 계속 분석해도 안나와서 AutoIt 디컴파일러를 구해서
분석할 수 있었다.
보다시피 남은 군생활은 790일인 것으로 알 수 있다. 이것을 md5 암호화 시켜서 인증하면 된다.
나중에 올리디버거로 다시 풀어보는게 좋을 것 같다.
추가적으로 AutoIt(오토잇)에 대해 설명하자면 Windows GUI에 범용적으로 사용가능한
Basic 류의 언어라고 한다.
반응형
'<보안 study> > 리버싱' 카테고리의 다른 글
Ghidra-Server 환경 구성하기 (0) | 2019.11.27 |
---|---|
QEMU로 MIPS 구동 환경 구성하기 (4) | 2019.10.01 |
[CodeEngn]Advance - 05 (0) | 2019.01.15 |
[CodeEngn]Advance - 02 (0) | 2019.01.15 |
[CodeEngn]Advance - 01 (0) | 2019.01.07 |