본문 바로가기

D1N0's hacking blog

검색하기
D1N0's hacking blog
프로필사진 D1N0

  • 분류 전체보기 (10)
    • Web (1)
      • Lord of SQL injection (0)
      • HackCTF (0)
      • Webhacking.kr (0)
    • Pwnable (2)
    • Reversing (2)
      • HackCTF (0)
      • angr_ctf (0)
    • Misc (3)
    • Writeup (0)
    • 1인 1프로젝트 (2)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2021/06   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
Tags
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록2021/06/25 (1)

D1N0's hacking blog

UPX 패킹된 파일의 OEP 구하기

1. pushad, popad x96dbg로 패킹된 파일을 열어 사용자 코드로 실행을 하면 pushad 명령을 찾을 수 있다 프로그램 실행을 위한 언패킹 전에 레지스터 상태를 스택에 저장하고, 언패킹이 끝날때 popad 명령으로 레지스터를 복구한다 pushad를 실행하고 esp를 덤프해서 따라가면 레지스터들이 보인다 저 주소에 하드웨어 중단점을 걸어준다 그리고 F9로 실행하면 언패킹이 끝난 주소에서 멈춘다 위에서 popad 명령이 실행된 것을 확인할 수 있다 jmp 08.1012475가 보이는데, 이 01012475가 이 프로그램의 OEP이다 2. Exeinfo PE 일단 upx로 파일을 언패킹해준다 그리고 Exeinfo로 보면 EP를 바로 알 수 있다 PE버튼을 눌러 헤더 정보를 보면 Image bas..

Reversing 2021. 6. 25. 14:18
Prev 1 Next

Blog is powered by kakao / Designed by Tistory

티스토리툴바