2019/06/10 2

Frida 기본 예제 ( Windows )

Frida 기본 예제 ( Windows ) # Frida 활용 예제 ( Windows ) Frida는 scriptable한 DBI 프레임워크로 http://www.frida.re에서 무료 로 다운로드 할 수 있다. 바이너리 조작은 자바스크립트로 이용해야 하여 C/S 구조로 되어 있다. 처음에 바이너리에 프레임워크 라이브러리르 인젝션하여 파이프를 만들어 놓고 그 파이프를 통해서 명령을 주고 받으며 바이너리를 조사할 수 있다. Frida의 가장 큰 장점은 다양한 플랫폼을 지원한다. Intel 뿐 만 아니라 Android, IOS 앱에도 적용 가능하다. 함수 후킹 예제 - 기본 테스트 코드 12345678910111213141516171819202122 #include #include void f(int n)..

[Pwnable.kr] flag - 7 pt ( Write Up )

[Pwnable.kr] flag - 7 pt ( Write Up ) 2019년 5월 3일 금요일오전 3:11 문제는 아래와 같다. Flag 바이너리 파일을 다운로드 받아 실행시켜보면 flag를 malloc한 영역에 strcpy했다는 문자열이 출력된다. Exeinfo로 파일 내용을 보니 해당 바이러리는 UPX Packer로 패킹되어있다고한다. UPX 툴로 Depackaging 해주었다. Depackaging 후를 보면 함수가 정상적으로 잘 출력된 것을 확인 할 수 있다. IDA에서 hex-ray로 코드를 보면 malloc으로 100 바이트 할당해준 후, 할당해준 영역에 flag 값을 넣어준다. 이 때, flag 변수에 들어있는 값을 확인하면 flag를 확인할 수 있다. Microsoft OneNote 20..