• [Flare-on 2019] Wopr

    2020. 2. 5.

    by. ugonfor

    Wopr은 SSG 발표를 하면서 writeup을 열심히 쓰고 그전에는 딱히 쓰지 않아서.. PPT 사진으로 write up을 대체하겠습니다.

     

    .exe 파일의 스트링을 뽑아서 보면 파이썬 dll들을 많이 볼 수 있다. 그래서 pyinstaller로 만든 것이 아닌가 예상가능하다.

     

    오른쪽 과정에서 확인해보면, 이후 스크립트에서는 print와 exec함수가 바뀐것을 볼 수 있다.

    그래서 print 대신 exec로 바꾸어주면 실제 스크립트를 볼 수 있음.

    그리고 주석의 경우, uncompyle6로 만들 경우, \t나 \n이 잘 처리가 되지 않아서, 따로 subprocess 모듈을 이용해서 파일을 읽어주고, 그것을 주석으로 사용해야 함.

    trust에다가 getmodule을 해놓은 것이 안티디버깅 과정이더라..

     

    wopr을 실행하면 wopr.exe가 또 실행되는 것을 작업 관리자를 통해서 확인할 수 있다.

    그래서 저 부분을 읽어 와야함. 앞서 스크립트가 스크립트를 한번더 실행하는 데, 그래서 그런듯 하다.

    아이다 스크립트를 통해서 그 쓰레드의 데이터를 덤프를 떠서 그부분을 읽어오면 된다.

    아이다에서 데이터 덤프 찾아보면 금방 나올듯(스크립트)

    writeup을 쓰고싶었지만,, 너무 귀찮았습니다..

    'Writeup > Wargame_Writeup' 카테고리의 다른 글

    [Reversing.kr] Direct3D_FPS  (0) 2020.02.07
    [Flare-on 2019] Write up  (0) 2020.02.05
    [Reversing.kr] 11_Easy ELF  (0) 2020.02.05
    [Reversing.kr] 6_ImagePrc  (0) 2020.02.05
    [Reversing.kr] 5_Replace.exe  (0) 2020.02.04

    댓글