본문 바로가기

Reversing/▷ ETC

(8)
Stack protector use Pintools #include int main() { char buf[100]; printf("Plz input >> \n"); fflush(stdout); read(0, buf, 1024); printf("%s\n", buf); return 0; } //gcc -o test test.c -fno-stack-protectorUbuntu 16.04 64bit #include #include #include #include "pin.H" using namespace std; FILE *fp = NULL; #define START 0x4005f6 #define END 0x400644 static UINT16 _tabAddr[0x10000]; static std::string _tabStr[0x10000]; static si..
Peview 패치 Peview 쓰다가 불편한 점이 생겨서 패치를 했다.먼저 불편한 점 위 사진과 같이 PEview 를 켜놓고 hexeditor나 비슷한 프로그램으로 값 변경이 안된다..전에 프로젝트 개발할때 비슷한 경험이 있었는데 그때 이유가 파일 읽을때 only read로 읽어서 안됐었다.그래서 혹시 PEview에서 파일 open할때 only read로 읽나 싶어서 ollydbg로 까봤다! 파일 함수들을 보면 api 함수가 많다 전에 코드엔진에서 풀었던 문제들 보면 웬만하면 다 api 함수들을 사용했었는데 파일 읽을때 CreateFile 함수를 썼었다.그래서 찾아봤더니 위와 같이 존재하였다 역시ㅎ FILE_SHARE_READ 다. 이 부분을 FILE_SHARE_READ | FILE_SHARE_WRITE 둘다 되게 바꿔주..
Arm, mips, ppc등 cross compile and excution gcc compile 가능한 아키텍처 목록입니다 저는 그냥 multilib 만 깔아서 사용하였습니다. 명령어sudo apt-get install gcc-7-multilib-arm-linux-gnueabi -y;sudo apt-get install gcc-7-multilib-arm-linux-gnueabihf -y;sudo apt-get install gcc-7-multilib-mips64el-linux-gnuabi64 -y;sudo apt-get install gcc-7-multilib-mips64-linux-gnuabi64 -y;sudo apt-get install gcc-7-multilib-mipsel-linux-gnu -y;sudo apt-get install gcc-7-multilib-mips-l..
Side Channel Attack using gdb 보호되어 있는 글입니다.
hsdecomp error modification 보호되어 있는 글입니다.
objdump 사용법 objdump의 파일명은 architecture 별로 상이할 수 있으며, 주로 이용되는 사용법은 다음과 같다. objdump [-d] [-S] [-l] [obj 파일명] > [output 파일명] -d 옵션은 disassemble, 즉 어셈블리어 코드 목록을 생성한다. -S 옵션은 소스코드를 최대한 보여주는 옵션이다. optimization 된 object file의 경우 소스코드가 모두 보이지 않을 수 있다. -l 옵션은 소스코드에서의 line을 보여주는 옵션이다. '> [output 파일명]' 을 하게 되면 파일명으로 export 하게된다. 이를 생략하면 화면에 즉시 출력된다. objdump는 GNU 바이너리 유틸리티의 일부로서, 라이브러리, 컴파일된 오브젝트 모듈, 공유 오브젝트 파일, 독립 실행파..
IDA bind: Address already in use IDA bind: Address already in use error solution 1234567891011121314151617181920gyeongje@gyeongjePC:~/Desktop$ ps | grep linux_server gyeongje@gyeongjePC:~/Desktop$ ./linux_serverIDA Linux 32-bit remote debug server(ST) v1.19. Hex-Rays (c) 2004-2015bind: Address already in use gyeongje@gyeongjePC:~/Desktop$ ps -alF S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD0 S 1000 6338 6296 0 80 0 - 1388..
[ch4n3 world] unlockshell 쉘코드를 이용한 리버싱 문제는 처음봐서 되게 색달랐다. 해당 파일을 IDA로 파악해보면 문제 설명 출력이 되고 입력 받은 후에 byte값을 xor 시킨 후 해당 byte를 쉘코드로 실행시킨다. 즉 byte가 암호화된 쉘코드라는 의미다쉘코드는 영재교육원에서 만들어봤던 것 빼고는 인연이 없어서 어떻게 풀지 고민하다가 두글자니까 그냥 brute force 했다. [solve]123456789101112131415161718import osimport sysimport subprocessimport commands brute_table = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$^*():_-?{}"count = 1for i in b..