일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- picoCTF
- 번역
- 카이사르
- writeup
- cryptography
- Aleph One
- write up
- #hacking
- CTF
- Protostar
- 해설
- general skills
- reversing
- 정답
- Hxd
- 리눅스
- #picoCTF2018
- 시스템
- KOISTUDY
- 리버싱
- picoCTF2018
- Smashing The Stack For Fun And Profit
- 스택
- 해킹 공부
- 시스템해킹
- 버퍼오버플로우
- forensics
- WEB
- grep
- dreamhack
- Today
- Total
목록리버싱 (3)
Security || AI
Angr는 파이썬을 활용한 바이너리 분석 도구이다. Symbolic Execution을 통해 알지 못하는 값을 심볼로 표현한 다음 실행할 수 있다. 리버싱, 시스템 해킹 등에서도 두루두루 사용하기 좋은 툴이다. 설치하기 python3가 설치되어 있다면 설치 가능하다. ※ Z3-solver, angr를 사용하면 서로 부딪히는 현상이 발생할 수 있으므로, 파이썬 가상환경으로 분리하는 것이 좋다. angr 설치 과정 pip3 install pyvex pip3 install unicorn pip3 install simuvex pip3 install angr 사용 예제 풀어볼 예시 문제 github.com/wizleysw/CTF/tree/master/defcamp_r100 wizleysw/CTF What I ha..
이번에 미국 NSA에서 기존의 비쌌던 IDA에 버금가는 성능인 오픈소스 디버거 툴인 기드라(Ghidra)를 공개하면서 IDA대신 사용할 수 있는 디버거가 생겼다. 이 글에서는 기드라를 설치하고 프로그램을 분석할 수 있게 실행을 하는 방법에 대해서 다루어 볼 것이다.https://ghidra-sre.org/ 이 링크에서 설치할 수 있다. Download Ghidra를 클릭하면 압축파일을 다운받게 되는데, 압축파일을 다운받은 후 원하는 폴더에다가 압축을 풀면 된다. 여기서 ghidraRun.bat을 실행시키면 ghidra가 실행된다. 이 창이 뜨면 I agree를 눌러 동의하면 된다. 이제 여기까지 진행되면 설치는 완료된 것으로 이제 리버싱을 할 파일을 불러오면 된다.좌측상단에 File을 누르면 가장 처음에..
PEDA에 설치하기 앞서 github에서 clone을 사용하여 PEDA를 설치해야 하므로 아래의 명령어를 실행합니다. sudo apt install git설치한 다음 PEDA를 설치하기 위해 명령어를 실행합니다. git clone https://github.com/longld/peda.git ~/peda echo "source ~/peda/peda.py" >> ~/.gdbinit echo "DONE! debug your program with gdb and enjoy" 설치를 완료한 후에 gdb를 실행시키면 아래와 같이 gdb-peda로 변한 것을 확인할 수 있습니다.