본문 바로가기

전체 글97

Reversing a gameboy binary(*.gb) Reversing a Gameboy Architecturefeat. Square CTF 2017 - mission 해당 게임보이 바이너리를 IDA로 분석하려면 다음과 같이 Processor type을 Zilog 80[z80]으로 지정해주면 된다. IDA에서 Load하게 되면 함수 인식 등 Disassemble이 안되는데 이를 하기전 Ctrl + 1 -> strings 기능을 이용해서 스트링 값들을 먼저 분석하는게 좋다. 그 후, IDAPython AnalyzeRange(sEA, eEA) 함수를 이용하여 디스어셈블 시키거나 직접 수동으로 Code를 찾을 수 있다. 주소지정은 따로 되어지지 않으니 Hex View에서 따로 Squence Byte를 검색하는 등 다른 방법으로 매칭 시켜줘야 한다. 이렇게 디스어.. 2018. 9. 28.
GoogleCTF 2017 - food Google CTF 2017 - foodtag - reversing. 안드로이드 애플리케이션 'food.apk'가 주어진다.'classes.dex' 파일을 추출해 디컴파일하면 cook.so의 라이브러리를 가져오는 걸 확인할 수 있다. '/lib/x86/libcook.so'를 IDA로 분석해 보면 fopen, fwrite, fclose, fgets, etc 를 사용해 새로운 'classes.dex' 를 만들어주는 걸 확인할 수 있다.'libcook.so' 파일 안에 새로운'classes.dex' 데이터가 들어가 있음을 확인 했으니 'Hxd'를 사용하여 classed.dex 시그니쳐를 검색해 준다. 'classes.dex'를 carving해서 만든 뒤 디컴파일하면 암호화 된 flag data와 복호화 루틴은.. 2017. 6. 19.
Heap Exploitation 번역 영어 공부 겸 Heap 공부.틀린 점이 있다면 지적 감사히 받겠습니다 Original : https://heap-exploitation.dhavalkapil.com/ 2017-06-08. Preface. 이 짧은 책은 'heap memory' 내부 구조, glibc의 'malloc'과 'free'의 특별한 실행 절차 그리고 'heap exploitation'을 공부하게 되는 보안 연구원들의 이해를 돕기 위해 쓰였다. 첫 번째 Section은 상세하면서도 간결한 Heap 내부 구조의 설명으로 구성되어 있고, 두 번째 Section은 유명한 공격들로 구성되어 있다. 이 주제는 독자들에게 친숙하지 않을 것으로 추정된다. 경험을 해본 독자들이라면 빠르게 검토 가능할 것이다. 이것은 최종 버전이 아니며 지속적으로.. 2017. 6. 8.
HUST 2017 - Mystic Crypt HUST 2017 리버싱 문제 중 랜섬웨어를 모토로 한 문제가 있었다. 다른 사람들은 AES 알고리즘을 파악하여 풀었는데, 나는 z3로 .... https://github.com/ddddhkim/CTFs/tree/master/HUST/HUST_2017/Mystic_Crytp 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171.. 2017. 6. 6.