1. crackme5.exe를 실행하였습니다. 2. 입력 값 없이 바로 Ckeck를 실행하였습니다. 3. 입력 값이 없거나 틀릴 시 다음과 같은 문자열이 출력되는 것을 확인하였습니다. 4. 아이다 툴에 해당 문자열을 검색하였습니다. 5. 검색 후 그래프로 바꾸어서 오답과 정답이 나뉘는 분기 부분을 확인하였습니다. 6. 동적 분석을 위해 "11111111111111" 테스트 값을 입력하였습니다. 7. ZF 값이 0일때 오답 쪽으로 가는 것을 확인하였습니다. 8. ZF 값을 1로 변조 시 정답 쪽으로 가는 것을 확인하였습니다. 9. 이제 ZF값을 변조하는 부분을 찾아봅시다. 바로 윗부분에 두 값을 비교하는 명령어인 cmp을 확인하였으며, 0 값과 eax 값을 비교하는 것을 확인하였습니다. 이때 eax의 값은..
1. crackme3.exe를 실행하였습니다. 2. 키 파일을 체크한다는 것을 확인하였습니다. 3. 키 파일이 존재하지 않을 때의 반응을 확인하였습니다. 4. 아이다 툴을 이용하였으며, 키 파일을 체크한다는 문자열과 오답일 때의 문자열을 확인하였습니다. 5. 키 파일의 이름으로 추측되는 "abex.l2c"를 확인하였습니다. 6. "abex.l2c" 파일을 생성하였습니다. 7. crackme3.exe 실행 시 분기에서 오답쪽이 아닌 다른 부분쪽으로 진행되는 것을 확인하였습니다. 8. 계속 진행 시 정답쪽이 아닌 키 파일의 값이 없다는 오답쪽으로 진행되는 것을 확인하였습니다. 9. 키 파일의 값이 없다는 메시지 박스를 확인하였습니다. 10. GetFileSzie 함수가 호출되는 것을 확인하였으며, 파일 사이..
1. [HOME > Login]으로 접근하였습니다. 2. 로그인 폼을 확인하였습니다. 3. 문제 파일을 메모장에 열었으며, 계정 정보를 확인하였습니다. 4. user계정을 로그인 시도하였습니다. 5. user계정이 로그인된 것을 확인하였습니다. 6. user계정이 로그인되었을 시 쿠키 내에 세션아이디가 존재하는 것을 확인하였습니다. (버프슈트 툴 사용) 7. 문제 파일 코드 내에 Login등의 페이지 외에 admin페이지가 존재한다는 것을 확인하였으며, 페이지에서 session_storage가 리턴되는 것을 확인하였습니다. 8. admin페이지에 접근 시 admin계정의 세션아이디를 확인하였습니다. 9. 버프슈트 툴을 이용해서 user계정의 세션아이디를 admin계정의 세션아이디로 변조하였습니다. 10...
1. [HOME > LOGIN]으로 접근하였습니다. 2. 로그인 폼을 확인하였습니다. 3. 드림핵 Cookie문제 게시글에 존재하는 문제 파일을 다운로드하였습니다. 4. 문제파일을 메모장에서 확인 시 사용자의 계정을 확인하였습니다. 5. 게스트 계정을 로그인 시도하였습니다. 6. 게스트 계정 로그인이 가능한 것을 확인하였습니다. 7. 버프 슈트 툴을 사용하여 쿠키 값에 존재하는 username 값을 admin으로 변조하였습니다. 8. admin 계정으로 접속이 되었으며, 플래그 값을 확인하였습니다.