Writeup/Wargame_Writeup
[Reversing.kr] 5_Replace.exe
여기서 보면, 함수가 특별한 점이 있는 데, 함수의 주소를 0xC39000C6으로 바꾸는 것과, 0x6E8로 바꾸어 버리는 부분이다. 그런데 0xC39000c6의 경우 어셈블리 코드로는 eax가 가리키는 곳을 0x90[nop]로 바꾸고 ret하는 것이다. 그리고 저 hmmm___가 0x6e8로 바꾸는 부분은 이후에 hmmm함수가 실행되거나 하지 않기에 신경쓸 필요 없을거 같다. 아마도, 바꾼거를 가리기 위해서 만들어주는 부분인듯 그래프로 보면 이렇게 되어있는 데, 이부분에서 0x401071을 nop로 바꾸어 버리면 될거같다. 즉 hmmm함수를 바꾸기 전에 eax를 0x401071로 바꾸어놓으면 될거로 보인다. 여기서 보면 input을 eax에 넣어주기 때문에, call hmmm__ 하나만 잘 확인하면 될..
2020. 2. 4.