본문 바로가기

Write Up

[Just For Fun3] Reversing_AVReversing 이번에는 AVReversing입니다. 이름부터 AVR바이너리임을 짐작할 수 있어요.AVR바이너리를 디버깅 하는 방법은 나중에 따로 포스팅 할 것이기 때문에 별다른 언급은 하지 않겠습니다. 먼저 IDA로 열어봅시다. 문자열도 깔끔하네요. 먼저 간단하게 요약을 해 보자면 여기 sub_1EF함수를 호출할 때 "input: "이라는 문자열을 출력해 줍니다. 그리고 sub_5B6함수에서 입력을 받습니다. 입력한 Input값은 메모리 0x1096에 위치하게 됩니다. 그러고 난 다음에 sub_8A함수에서 모든 연산이 일어 납니다. 핵심 함수에요. sub_8A함수의 전체적인 모습입니다. 200점짜리 문제라서 그런지 루틴 자체는 그렇게 어렵지 않습니다. 분석을 해 보자면 이 부분에서 Input의 글자수가 26글자인지 비.. 더보기
[Just For Fun3] Reversing_Damnida JFF3의 Reversing_Damnida 입니다.먼저 Exeinfo에 넣어보면 64비트 이미지라고 나옵니다. 한 번 실행시켜 보겠습니다. 그 어떠한 것도 뜨지 않고 시커먼 창에 커서만 깜빡이네요.딱히 찾아낼 수 있는 것이 없어 보입니다. 바로 IDA로 열어보겠습니다. main함수 내에 1자형으로 쭈욱 이어져 있습니다. 보기 좋네요.문자열을 찾아 보면 눈이 가는 문자열이 몇 개 보입니다. 저 main함수를 분석해 보면 안티디버깅도굉장히 많이 박혀 있구요. 의미 없는 분기문들도 보이구요. NOP 떡칠한 곳도 보입니다. 난독화가 되어있거나 바이너리에 이상한 짓을 해 놓은 것 같습니다. 좀 더 보면이렇게 어떤 값을 출력하는 부분도 볼 수 있고 키를 얻었다고 알려주는 부분도 있습니다. 그 다음 저는 x64 Db.. 더보기