suyanado
'정보보안' 카테고리의 글 목록 (4 Page)

정보보안

정보보안/치트 엔진

[치트 엔진] 튜토리얼 게임 step 1 문제 풀이

Step1~9를 모두 완료하면 간단한 게임을 해킹해 보는 과제가 새로 제공된다.이전 튜토리얼과 달리 실전으로 힌트도 거의 제공되지 않는다.1. 질문Step 1 : 5발마다 재장전해야 하며, 그 후 대상은 치유됩니다. 대상을 파괴할 방법을 찾아보세요. 스페이스바를 누르면 탄을 발사할 수 있고, 좌우키를 누르면 우주선의 각도를 변경할 수 있다.  타겟의 체력을 아주 낮게 설정하여 한 발만 맞춰도 타깃이 파괴되도록 하자 2. 문제 풀이먼저, 게임 프로세스를 open한다.  체력값은 게임화면에서 나오지 않으므로 알 수 없는 미지의 값을 시작으로 first scan을 한다. 그런다음, 한번씩 shot을 하면서 decreased value 되는 변수를 찾는다. 타겟의 체력으로 추측되는 변수를 찾았다. 더블클릭 하여..

정보보안/치트 엔진

[치트엔진 튜토리얼] step 9 문제 풀이

1. 질문9단계: 코드 공유: (PW=31337157)이 단계에서는 같은 유형의 다른 오브젝트에 사용되는 코드를 처리하는 방법을 설명합니다. 종종 유닛이나 내 플레이어의 생명력을 발견했을 때 코드를 제거하면 적에게도 영향을 미치는 것을 발견할 수 있습니다.이런 경우 내 오브젝트와 적 오브젝트를 구별하는 방법을 찾아야 합니다.플레이어의 고유 위치를 가리키는 첫 4바이트(함수 포인터 테이블)를 확인하는 것만큼 쉬운 경우도 있고, 팀 번호나 플레이어 이름에 대한 포인터에 대한 포인터를 가리키는 포인터를 확인하는 것만큼 쉬운 경우도 있습니다. 이 모든 것은 게임의 복잡성과 운에 따라 달라집니다. 가장 쉬운 방법은 찾은 코드가 어떤 주소에 쓰는지 찾은 다음 데이터 분석 기능을 사용하여 두 구조를 비교하는 것입니다..

정보보안/치트 엔진

[치트엔진 튜토리얼] step 8 문제 풀이

1. 질문8단계: 다단계 포인터: (PW=525927)이 단계에서는 다단계 포인터를 사용하는 방법을 설명합니다.6단계에서는 간단한 레벨 1 포인터를 사용했는데, 첫 번째 주소가 이미 실제 기본 주소였습니다.그러나 이 단계는 레벨 4 포인터입니다. 여기에는 포인터에 대한 포인터에 대한 포인터에 대한 포인터에 대한 포인터에 대한 포인터가 있습니다. 기본적으로 6단계와 동일한 작업을 수행합니다. 값에 액세스 하는 것이 무엇인지, 인스트럭션과 기본 포인터 값은 무엇인지, 오프셋은 무엇인지 알아내고 이미 입력하거나 적어두면 됩니다. 하지만 이 경우 찾을 수 있는 주소도 포인터가 될 것입니다. 값과 똑같은 방법으로 해당 포인터에 대한 포인터를 찾기만 하면 됩니다. 찾은 주소에 액세스 하는 방법을 찾아 어셈블러 인스..

정보보안/치트 엔진

[치트엔진 튜토리얼] step 7 문제 풀이

1.질문이 7단계: 코드 인젝션: (PW=013370)코드 삽입은 대상 프로세스에 코드를 삽입한 다음 직접 작성한 코드를 실행하도록 코드 실행 경로를 변경하는 기법입니다. 이 튜토리얼에는 체력 값과 클릭할 때마다 체력이 1씩 감소하는 버튼이 있습니다.여러분의 임무는 코드 삽입을 사용하여 버튼을 클릭할 때마다 체력이 2씩 증가하도록 만드는 것입니다. 주소를 찾는 것부터 시작해서 그 주소에 쓰여진 내용을 찾습니다.그런 다음 체력을 감소시키는 코드를 찾으면 디스어셈블러에서 해당 주소를 찾아 자동 어셈블러 창을 엽니다(Ctrl+A).템플릿을 클릭한 다음 코드 삽입을 클릭하고 생명력을 감소시키는 주소를 입력합니다(아직 올바르게 입력되지 않은 경우).그러면 코드에 사용할 수 있는 기본 자동 어셈블러 인젝션 프레임워..

정보보안/치트 엔진

[치트엔진 튜토리얼] step 6 문제 풀이

1. 질문6단계: 포인터: (PW=098712)이전 단계에서 코드 파인더를 사용하여 위치 변경을 처리하는 방법을 설명했습니다. 하지만 이 방법만으로는 원하는 값을 설정할 주소를 찾기가 어렵습니다.그래서 포인터가 있는 것입니다: 하단에는 2개의 버튼이 있습니다. 하나는 값을 변경하고 다른 하나는 값과 값의 위치를 변경합니다.이 단계에서는 어셈블러를 알 필요는 없지만 알면 많은 도움이 됩니다. 먼저 값의 주소를 찾습니다. 주소를 찾으면 함수를 사용하여 이 주소에 액세스 하는 항목을 찾습니다.값을 다시 변경하면 목록에 항목이 표시됩니다. 해당 항목을 두 번 클릭합니다. (또는 자세한 정보를 선택하여 클릭)하면 명령어가 실행되었을 때 발생한 일에 대한 자세한 정보가 포함된 새 창이 열립니다.어셈블러 명령어에 '..

상단으로