REDTEAM SECURITY LAB [LIN ARENA]

고정 헤더 영역

글 제목

메뉴 레이어

REDTEAM SECURITY LAB [LIN ARENA]

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • Security
    • Linux System_BOF
      • x64
      • x86
    • Windows System_BOF
      • x64
    • Reversing
    • Hooking
    • Exploit Review
    • Nothing, Everything

검색 레이어

REDTEAM SECURITY LAB [LIN ARENA]

검색 영역

컨텐츠 검색

Reversing

  • 0x06 레나 튜토리얼 04

    2020.09.08 by 조땡땡이

  • 0x04 - 레나튜토리얼 02(라이센스 키 알고리즘 분석하기)

    2020.08.10 by 조땡땡이

  • 0x03 - 레나튜토리얼 01

    2020.08.09 by 조땡땡이

  • 0x02 - Reversing 의 서막...Part 2(어셈블리어)

    2020.06.22 by 조땡땡이

  • 0x01 - Reversing 의 서막...Part 1(레지스터, 메모리)

    2020.06.15 by 조땡땡이

  • 0x00 - Reversing

    2020.05.31 by 조땡땡이

0x06 레나 튜토리얼 04

레나 튜토리얼 3을 진행하다가 잘 되지 않아 시간을 오래 잡아먹는 관계로 레나 튜토리얼 4를 먼저 하고 레나3은 추후에 다시 포스팅 하도록 하겠습니다. 자... 레나튜토리얼4 파일로 오면 pixtopianbook107.exe 라는 응용프로그램이 있다.. 설치 프로그램인데 한번 설치를 해보자!!!! 설치 후 프로그램을 실행시켜보니 빨간 박스 안에 "등록되지 않은 버전"이라는 텍스트 문구가 있다!! 뭔가 이 프로그램도 크랙하는 내용인가봅니다. 우선 저 텍스트 문구가 거슬리니 텍스트를 지워봅시다. 올리디버거 상단 바에 보면 "M"이 있다!! 저것은 현재 올리디버거에서 실행되고 있는 프로그램의 메모리 상태를 확인할 수 있는 버튼이다! Memory map에서 Ctrl + B를 누르면 string을 검색할 수 있다..

Reversing 2020. 9. 8. 01:10

0x04 - 레나튜토리얼 02(라이센스 키 알고리즘 분석하기)

자.. 흐름이 끊키지 않도록 바로 2번째 문제를 풀어보겠슴다. 처음에 실행시켰는데 바로 성공했다 뜨길래.. 뭐지?? 해서 찾아봤더니 이것은 코드를 이해하고 조건에 맞게 Keyfile을 생성하는 내용이였다.... 우선 기본적으로 레나튜토리얼 01와 같은 reverseMe.exe 파일이다.. 레나 01을 풀어봤다면 첫 부분에 CreateFileA 함수가 나온것을 알 수 있을 것이다. 하지만 저 함수는 존재하는 파일을 여는 것이기 때문에 바로 프로세스가 종료되었다.. 우리는 Keyfile이 없었거든... 그렇기 때문에 "Keyfile.dat"를 만들자!! Keyfile.dat 파일을 만들었다..! 물론 아직 모르니 내용은 아무거나 넣었음... ㅎ 그랬더니 메시지 창 내용이 달라졌다!! 하지만 원하는 내용은 아..

Reversing 2020. 8. 10. 19:52

0x03 - 레나튜토리얼 01

tutorial01의 reverseMe.exe를 실행시키면 아래의 문구가 출력된다. 라이센스 기간이 지났으니 새 라이센스를 구매하라는 내용인 거 같다..! reverseMe를 분석하기 전에 당장 필요한 Ollydbg 명령어를 살펴보자. 재시작: Ctrl + F2 한스텝 진행(over): F8 한스텝 진행(into): F7 주소 이동: Ctrl + g 브레이크포인트: F2 계속 실행: F9 우선 이정도만 알아두는걸로... ㅎㅎ 이제 분석을 시작해보자 처음으로 보이는 코드는 CreateFileA라는 함수의 코드이다. 해당 함수 설명이 궁금하면 https://docs.microsoft.com/en-us/windows/win32/api/fileapi/nf-fileapi-createfilea 링크를 클릭하여 확인..

Reversing 2020. 8. 9. 22:54

0x02 - Reversing 의 서막...Part 2(어셈블리어)

자 이제 어셈블리어...하고 담주부터 바로 레나 튜토리얼 시작해볼게요 ㅎㅎ 우선 어셈블리어는 블로깅 내용을 많이 차지하기 때문에 Part2로 뺏어요.. 다들 긴 글은 싫어하잖아요??? 사실 이번주부터 할려했지만... 약속들이 너무 많아서 늦어졋지만... 그래도 열심히 해보자 임마!!!!(나에게 하는 말..) # 어셈블리어란?? 어셈블리어는 우선 저급언어라고 부릅니다... 여기서 저급 언어란 기계중심의 언어 입니다. 즉 사람이 보기 위한 언어가 아닌 기계가 읽기 쉬운 언어라는거죠... 그래도 기계어를 보완하기 위해 나온 언어라고 합니다... 기계어가 CPU 종류에 따라 달라지기 때문에 어셈블리어 역시 통일된 규격이 없습니다.. 호환이 쓰레기라는 것이지요.. 젠장....ㅋㅋㅋㅋ 그래도 앞으로 사용할 어셈블리..

Reversing 2020. 6. 22. 12:49

0x01 - Reversing 의 서막...Part 1(레지스터, 메모리)

# 자... 리버싱이란 무엇일까요...? 리버싱(Reversing)이란 Reverse와 Engineering의 합성어로 역공학이라는 뜻이다. 이것은 완성되어 있는 시스템을 역으로 추적하여 설계기법, 정보들을 분석하여 자료를 얻어내는 행위임! 이를 보안에 적용하면 시스템 구조를 파악하는 데 용이하여 취약점을 발견할 수 있고, 이를 통해 보안 혹은 해킹에 이용될 수 있다. 간단하게 이런 느낌이라고 보면 됩니다..... ㅎ 컴파일을 통해 프로그램 제작 [소스코드 작성 -> 어셈블리어로 변환 -> 바이너리 파일 생성] 리버싱 [바이너리 파일 생성 -> 어셈블리어로 변환 -> 소스코드 작성] 1. CPU 레지스터를 알아보자 우선 CPU(Central Processing Unit)는 메모리로부터 명령어를 가져와서(..

Reversing 2020. 6. 15. 01:35

0x00 - Reversing

안녕하세요. 토르(Tor) 입니다. 리버싱을 주제로 연재를 시작하게 됐습니다. 연재는 리버싱의 기초부터 시작하여 심화까지 다룰 예정입니다. 자신을 소개하자면? 저는 린아레나에서 보안컨설턴트로 일한지 3년 된 조현기라고 합니다. 토르(Tor)는 린아레나에서 사용하는 별명입니다ㅎㅎ 천둥의 신 토르는 아니예요ㅎ 최근까지는 악성메일 훈련 프레임웍 개발에 관심을 갖고 진행하다가 새로운 주제를 정할때가 되어 리버싱을 시작하게 됬습니다. 왜 리버싱을 주제로 선정했나요? 음... 우선 해킹 공부를 하면서 다양한 분야의 해킹에 리버싱이 기초가 되고, 최근에 컨설팅 팀장님(Joel)로 부터 시스템 해킹 세미나를 들었는데, 여윽시 우리 팀장이다라는 생각이 들면서 리버싱이 기초로 깔려 있으면 이런 다른 분야를 공부할때도 도움..

Reversing 2020. 5. 31. 11:51

추가 정보

인기글

최신글

페이징

이전
1
다음
TISTORY
REDTEAM SECURITY LAB [LIN ARENA] © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바