Skip to main content Link Menu Expand (external link) Document Search Copy Copied

TAG

reversing Study

Basic RCE 14

image

bruteforce 즉, 무작위 대입 공격이 필요하다….

image

image

unpack 후 디버거에서 실행해 보자.

image

image

image

분기문을 찾고 탐색해보자.

image

다음처럼 입력 후 실행 ㄱㄱ

image

해당 부분이 입력된 CodeEngn즉 name으로 serial value를 만드는 부분이다.

image

해당 call 부분이 비교하는 함수로 보인다. 내부로 진입해보자.

image

해당 함수 내부에선 입력한 serial을 토대로 다시 값을 변형하여 ebx에 저장한다 해당 로직은 한문자마다 A를 곱하여 이루어진다. 이 값이 CodeEngn으로 만들어진 값 0x129A1과 일치해야 한다.

image

해당 부분을 10진수로 바꾸면 답이다. 하지만 brute force를 위해 username을 입력 받고, 로직에 맞게 시리얼 값을 만들어 찾는 프로그램을 만들어 보자.

image

만들었고 성공하였다. 해당 실행 파일, 소스코드는 맨 아래의 파일을 참고바란다.

image

image

해결되었다.

image

image

프로그램은 이런식으로 사용 가능하다.

BruteForce for Basic RCE 14.zip

image

BruteForce for Basic RCE 14_v2.zip

제한 모두 푼 프로그램.

위와 같이 사용 가능하다.


Author

Reverser & Pwner