본문 바로가기

[Riversing]/[코드엔진] MALWARE

[코드엔진] malware05

코드엔진 사이트에 들어가 malware05 문제를 다운로드 받고 압축을 푼다(비밀번호 : codeengn)

 

 

이번에도 소스코드가 텍스트 파일로 되어있다.

 

확인해보자.

 

 

눈에 띄는걸 먼저 찾아보면, encode 와 Table 배열에 모든 문자열이 다 포함되어 있다는 것, 

 

그리고 어떠한 연산과정을 거치고 나서 encode 를 반환 한다는 것 정도이다.

 

주석을 달아가면서 분석해보자.

 

 

15번째 줄에서 0x3f 와 and 연산을 통해 buffer2가 어떤 값이든 Table 인덱스에 접근 할 수 있게 수를 맞춰준다.

 

그리고 그 맞춰진 값을 인덱스로 Table 배열의 값을 어떠한 값으로 바꿔준다.

 

Table 배열의 원소 갯수는 64 개이다.

 

=> Base64 encoding 

 

이라고 판단 할 수 있다.

 

Success! 창을 캡쳐 못했다 ㅠ

 

 

그래도 성공

'[Riversing] > [코드엔진] MALWARE' 카테고리의 다른 글

[코드엔진] malware06  (0) 2020.04.29
[코드엔진] malware04  (0) 2020.04.29
[코드엔진] malware03  (0) 2020.04.29
[코드엔진] malware02  (0) 2020.04.27
[코드엔진] malware01  (0) 2020.04.21