전쟁/codeengn

[codeengn] Basic RCE 11

Sean(slay) 2022. 7. 28. 22:07
반응형


풀이


UPX로 패킹된 파일이다.


디버거로 열면 위와 같은데 popad 명령어를 찾는다.


popad 명령어는 40736D 주소에 있는데, popad와 jmp 문 사이가 StolenByte이다.

StolenByte에 있는 push 명령어는 후에 OEP로 이동 후 실행 될 함수의 인자들을 스택에 넣는 것이다.

StolenByte의 OPCODE는 6A0068002040006812204000이다.


OEP의 주소를 확인하기 위해 UPX 언패킹을 해준 후 디버깅한다.


언패킹 한 파일에서 EP를 찾아가면 위와 같이 401000이다.

문제의 답은 아래와 같다.

004010006A0068002040006812204000

반응형