본문 바로가기

reversing18

[Plaid CTF 2017] no_mo_flo [Plaid CTF 2017] - no_mo_flo. Plaid CTF 2017 에서 처음 나온 리버싱 문제다.바이너리를 다운받고 file 명령어로 확인해 보면 64bit - elf 파일인 걸 확인할 수 있다. ddddh@ubuntu:~/Desktop$ file no_mo_flo no_mo_flo: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=b9de9235c1a8c49096daba03ce36e334cf150c1c, stripped 실행 권한을 주고 직접 실행을 해 보면 입력을 기다린.. 2017. 4. 27.
PE(Portable Executable) File Format 보호되어 있는 글 입니다. 2017. 2. 28.
windows java script shell 32bit 및 분석 //// 주제랑 무관한 내용 root-me.org 문제 중 hack-lu CTF에 나왔던 pdf reversing문제가 있었다. pdf안에는 java script가 삽입되어 사용이 가능하고, 한때 이 점을 이용한 악성 pdf가 유행했었다. 이 문제 역시 pdf안의 java script를 분석하는 것이였다. pdf 안의 java script 소스는 압축이 되어 있어서 따로 풀어줘야 정상적인 소스로 보인다. //// 본론 자바스크립트를 실행 하려면 가상 엔진이 필요한데 그 중 하나가 v8이다. 간단한 windows 32bit 버전이 있다. 사용법은 간단하다. d8.exe filename.js //// 분석 자바스크립트를 분석할 때는 직접 소스를 수정해가면서 결과를 볼 수 있기 때문에 리눅스의 LD_PRELO.. 2016. 11. 30.
IDA로 qemu를 이용해서 arm 디버깅하기 리버싱을 하다 보면 arm로 된 elf 문제가 간혹 있다.ARM은 그냥 실행해보려고 하면 실행이 안된다.'qemu'라는 에뮬레이터를 통해서 가상환경을 만들어 준 뒤 실행해줘야 한다. sudo apt-get updatesudo apt-get install qemusudo apt-get install qemu-user-static 설치를 완료하면 포트를 열어주고 ida로 접속하면 된다. qemu-arm-static -g [port] [elf] [argv] IDA의 Debugger는 'Remote GDB Debugger'로 지정하고 대상 ip, port를 지정해준 뒤 접속하면 된다.IDA로는 인자 전달이 되지 않기 때문에 포트를 열 때 같이 전달해줘야 된다. 2016. 11. 30.