일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ctf
- elasticsearch
- SQL Injection
- NTFS
- logstash
- InsecureBank
- Openstack
- 인시큐어뱅크
- ESXi
- lord of sql injection
- MFT
- CTF-d
- Docker
- 2018
- Volatility
- base64
- XSS
- vulnhub
- 안드로이드
- diva
- 파이썬
- Reflected XSS
- frida
- Suninatas
- foremost
- Strings
- otter
- kibana
- igoat
- beebox
- Today
- Total
목록Reversing (23)
Information Security
proguard가 잘 적용이 되었는지 확인해보기 위해 디컴파일을 하려는데 dex파일을 jar 파일로 변환조차 안된다..ㅋ dex2jar 파일이 매년 업데이트가 되는게 아닌듯.. sourceforge에서 최신 업데이트가 16년에 이뤄졌... 암튼 이런 에러가 나면 classes.dex 파일을 열어서 한곳만 수정해주면 바로 jar 파일을 만들 수 있다! hex editor를 먼저 다운로드 받아서 classes.dex 파일을 연다. (참고로 hex editor neo를 사용함) www.hhdsoftware.com/free-hex-editor Free Hex Editor: Fastest Binary File Editing Software. Freeware. Windows I have been using Free..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
./crackem0x02 실행 시 Pssword 입력하라고 해 1234 입력 시 Invalid Password! 메시지를 확인할 수 있다. r2 -Ad 옵션으로 실행 후 iz 명령어로 문자열을 확인했고 afl 명령어로 함수를 확인했다. pdf @ main 명령어로 main 함수를 확인했다. 0x0804844e 주소에 db 명령어로 break point를 걸었다. dc 명령어로 실행하면 1234를 입력하면 break point 주소에서 멈추고 afvd 명령어로 로컬 변수들의 상태를 확인했다. 0x0804844e 주소 값에 var_ch 변수가 있어 338724 입력 시 Password OK :) 라는 메시지를 확인할 수 있다.
./crackme0x01 실행을 시켜 Password 123을 입력 시 Invalid Password! 메시지를 보여준다. afll 명령어로 crackem0x01 사용한 함수들을 확인할 수 있다. 그림 1-2에서 main 함수 주소 0x0804832e4로 이동 후 iz 명령어로 데이터 섹션의 모든 문자열을 확인했다. pdf 명령어는 디스 어셈블리로 보여준다. 입력한 값과 정답이 일치하면 "Password Ok :)" 다르면 "Invalid Passowrd!" 메시지를 보여주는 것을 알 수 있다. 0x0804842b 값에 0x149a 값을 10진수 값을 알기 위해 ? 0x149a 입력 시 5274 10진수 값을 알 수 있다. ./crackme0x01 실행 후 5274 입력 시 "Password OK :)"..
보호되어 있는 글입니다.
보호되어 있는 글입니다.