반응형


풀이


UPX로 패킹된 파일이다.


디버거로 열면 위와 같은데 popad 명령어를 찾는다.


popad 명령어는 40736D 주소에 있는데, popad와 jmp 문 사이가 StolenByte이다.

StolenByte에 있는 push 명령어는 후에 OEP로 이동 후 실행 될 함수의 인자들을 스택에 넣는 것이다.

StolenByte의 OPCODE는 6A0068002040006812204000이다.


OEP의 주소를 확인하기 위해 UPX 언패킹을 해준 후 디버깅한다.


언패킹 한 파일에서 EP를 찾아가면 위와 같이 401000이다.

문제의 답은 아래와 같다.

004010006A0068002040006812204000

반응형

'전쟁 > codeengn' 카테고리의 다른 글

[codeengn] Basic RCE 13  (0) 2022.07.29
[codeengn] Basic RCE 12  (0) 2022.07.29
[codeengn] Basic RCE 10(OEP로 이동 후 덤프)  (0) 2022.07.28
[codeengn] Basic RCE 09  (0) 2022.07.28
[codeengn] Basic RCE 08  (0) 2022.07.28

+ Recent posts