본문 바로가기

REVERSING

(3)
Trend Micro CTF 2020 / reversing-2 200 요즘 바빠서 블로그에 뭐 쓸 게 없네요ㅠ. KISA에 취약점 제보한 것들 비밀유지 기한이 끝나면 쓸 것들이 좀 많아질 듯합니다. Gameboy를 기반으로 만들어진 간단한 게임이 주어집니다. 해당 게임은 점프 높이나 몬스터 때문에 정상적으로 클리어할 수 없기 때문에 ROM 파일을 리버싱하여 치트 코드를 알아내야 합니다. 리버싱에는 2가지 툴을 사용했습니다. Ghidra에서 어셈블리를 디컴파일 해주기 때문에 일반적인 ELF 파일 리버싱과 비슷한 느낌으로 하면 됩니다. Ghidra : GhidraBoy를 설치하면 ROM 파일의 어셈블리를 디컴파일해줍니다. 윈도우에서는 설치가 안 되서 리눅스에서 Ghidra를 설치하여 사용했습니다. bgb : 동적 디버깅을 위해 사용했습니다. 치트코드를 입력할 때 코드의 길이가..
윈도우 악성코드 분석 보호되어 있는 글입니다.
PINTOOL for CTF / codegate 2020 prequal simple machine 워게임이나 실시간 CTF에서 가끔 "input check" 문제가 등장한다. 사용자가 flag를 입력하면 "OK" 등의 문자열을 출력하는 프로그램이다. 시간 제약이 있는 실시간 CTF에서 이러한 문제에 시간을 적게 들이고 풀 수 있다면 좋을 것 같았다. PINTOOL을 이용하여 실행되는 명령어 수를 측정하여 input check 문제를 side channel attck으로 풀어보았다. COMPILE inscount.so pin은 아래 링크에서 다운로드할 수 있다. https://software.intel.com/en-us/articles/pin-a-binary-instrumentation-tool-downloads 리눅스용 압축파일을 다운로드 후 압축해제를 하면 아래와 같은 파일들이 나온다. pin은 p..