반응형
01.exe
0.28MB
patched_01.exe
0.58MB
![](https://blog.kakaocdn.net/dn/bfXDp2/btrO3E8ERSa/ycZzWQ69ttWmSWXSLRL56K/img.png)
이번 문제는 Basic RCE 19번 문제와 같지만, 밀리세컨드의 초는 다르다.
분석
![](https://blog.kakaocdn.net/dn/qWhww/btrO2WuW7Y6/FHKy81Ln6j4V3VFhVk5Pu1/img.png)
Autoit으로 만들어졌고, UPX로 패킹이 되어 있다.
![](https://blog.kakaocdn.net/dn/bmPzq3/btrOQw3v5tx/068htYVpfPYUcHcUGjZJWK/img.png)
프로그램을 실행하면 위와 같이 뜨고, 약 13초 정도 뒤에 종료된다.
분석 2
Advance RCE 01 문제는 Basic RCE 19 문제와 같기 때문에 아래의 URL을 참고한다.
https://sean.tistory.com/338
풀이
![](https://blog.kakaocdn.net/dn/6FR8H/btrO32nmikP/TSNFaKXR1fQApLg16QBWTk/img.png)
먼저 언패킹을 해준다.
![](https://blog.kakaocdn.net/dn/duxMhk/btrO1w4BrPy/XnAOEN9ahLfWnBBrHC9KPk/img.png)
417770 -> 417700 -> 40EAF9 -> 40E961(IsDebuggerPresent) -> 40E969 주소의 jne 명령어를 위와 같이 nop으로 바꾼다.
![](https://blog.kakaocdn.net/dn/qDTyL/btrOQvjgWE3/CZLJPinWDLXDbDRKjeWcOk/img.png)
![](https://blog.kakaocdn.net/dn/bpMw1j/btrO2URtxMQ/AIs5BWK0O0xQpzk9pdD79K/img.png)
위의 분석 2에 있는 URL의 내용을 참고했다면 444D3A 주소의 ebx+4가 가리키는 주소에 있는 데이터인 337B가 밀리세컨드라는 것을 알 수 있다.
![](https://blog.kakaocdn.net/dn/b3OKia/btrO3FT3OpU/ubKKxKCZvnWJuighVpJk91/img.png)
337B를 계산기에서 10진수로 보면 13179이다.
https://www.convertstring.com/ko/Hash/MD5
![](https://blog.kakaocdn.net/dn/zqYlT/btrO2pc9bhP/dhkh99C1SyDp4Lnei8p7Mk/img.png)
DB59260CCE0B871C7B2BB780EEE305DB
위의 MD5 해시화를 해주는 URL에 들어가 13179를 해시화 하면 위의 값이 나온다.
인증
https://ch.codeengn.com/auth
![](https://blog.kakaocdn.net/dn/FkHQO/btrO2UKFRV2/tr6dGxOrIy92Brx6RUEVK1/img.png)
위의 URL에 들어가 Key에 입력하면 된다.
반응형
'전쟁 > codeengn' 카테고리의 다른 글
[codeengn] Advance RCE 03 (0) | 2022.10.20 |
---|---|
[codeengn] Advance RCE 02 (0) | 2022.10.19 |
[codeengn] Basic RCE 20 (0) | 2022.10.17 |
[codeengn] Basic RCE 19 (1) | 2022.10.14 |
[codeengn] Basic RCE 18 (0) | 2022.10.14 |