전체 글 (34)
2024-08-11 20:31:58
  • exe 파일이므로 윈도우에서 실행해보자.
  • 실행하면 패스워드를 받는 구조인데,

비밀번호를 현재는 모르니 아무거나 입력하면 아래와 같은 메시지박스를 출력한다.

 

 

 

 

따라서 Incorrect Password를 검색하여 그 전후로 비밀번호를 검증하는 로직을 찾을 수 있을 것이다.
틀린 경우에 위와 같은 메시지박스를 출력할 것이고, 맞을 때는 현재는 알 수 없다

.

x32dbg에서 Incorrect Password를 찾으면 아래와 같은 위치에 있다.

 

 

 

 

조금 올려보면 Congratulation이 있다. Congratulation이 되는 조건을 찾으면 될 것으로 보인다. 입력 방식을 보아 Congratulations 위로 문자열을 비교하는 로직들을 확인하면 될 것 같다.
그 위로 esp+4와 E(코멘트로 45:E)를 비교하는 로직이 있다.

 

 

더 더 위로 올려보면

 

 

위와 같이 어떤 문자열과 비교하는 과정들이 있다.
주석처리를 통해 저것들이 무엇인지 알 수 있으며, 플래그가 저기 적힌 a, 5y, R3versing과 관련이 있을 것으로 보인다.

Ea5yR3versing을 입력하게 되면

 

 

'보안 > 리버싱' 카테고리의 다른 글

1주차  (0) 2024.08.18
easy keygen  (0) 2024.08.18
rev-basic2  (0) 2024.08.18
ELF x86 - Basic  (0) 2024.08.10
picoCTF ARMssembly0  (0) 2024.08.08
2024-08-10 14:56:58

runcat

runcat은 cpu사용량을 감지하는 그놈 고양이 확장 프로그램?이다.
cpu를 많이 쓰면 고양이가 그만큼 빨리 달림. 사실 시스템 모니터 깔아놔서 이미 퍼센트로 사용량이 나와서 노쓸모지만 그냥 귀여우니까 깔아보기로 하자.

귀엽다.

설치 과정

https://extensions.gnome.org/extension/2986/runcat/

위 링크로 들어가서 본인 그놈 쉘 버전에 맞게 다운을 받아주자. 다운 받았으면 적용은 아주 쉬움. 참고로 그놈 extensions 안 깔려있으면 설치해주도록 하자.

gnome-extensions install path/to/your/runcat --force

저기다가 다운받은 경로를 입력해주자. 참고로 나는 그냥 다운받은 디렉토리 들어가서 파일명만 치고 다운받음. 별 거 출력 안 되면 잘 된거다. 참고로 --force는 반드시 써야하고, 쓰지 않으면 오류메시지가 출력될 것임.

다운받았으면

gnome-extensions list

로 다운이 되었는지 확인해보자. runcat뭐시기가 있으면 잘 다운받아진거임.
그러면 이걸 켜주면 되는데

gnome-extensions enable runcat@kolesnikov.se

입력하면 고양이가 보일 것이다. 바로 안 보이면 로그아웃하거나 그놈 쉘을 다시 실행하면 된다.


'잡담' 카테고리의 다른 글

Neovim 어셈블리 lsp설정하기  (1) 2024.11.04
2024-08-10 00:53:28

파일을 다운받고, 압축을 해제하면 ch2.bin이 나온다.
제목에서도 예상했지만 32비트 ELF파일이다.

file ch2.bin
ch2.bin: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.8, with debug_info, not stripped

프로그램을 미리 실행해보면, username을 먼저 받고 username이 틀리면 그 이후로 넘어가지 않는다.
여기까지만 보고 예상해 보건대 username과 password를 모두 맞춰야 통과되는 것 같다.

그런데,
이걸 IDA로 열면 사실 굉장히 직관적으로 답이 보인다...
아이다를 열면 성공적으로 메인함수로 바로 보여준다.

열자마자 john, the ripper라는 문자열이 보인다.
그리고 아래에 아까 봤던 익숙한 시작 화면 문자열이 보인다. username을 받고 분기점을 보니 username이 맞을 때 password를 입력할 수 있도록 넘어가는 것이다.

usename에 john을, password에 the ripper를 넣으면

./ch2.bin
############################################################
##        Bienvennue dans ce challenge de cracking        ##
############################################################

username: john
password: the ripper
Bien joue, vous pouvez valider l'epreuve avec le mot de passe : 987654321 !

플래그가 987654321이라고 한다. 대충지었군..

'보안 > 리버싱' 카테고리의 다른 글

1주차  (0) 2024.08.18
easy keygen  (0) 2024.08.18
rev-basic2  (0) 2024.08.18
Easy Crack Me  (0) 2024.08.11
picoCTF ARMssembly0  (0) 2024.08.08