728x90
반응형
일단은
readme파일 읽어보기
뭐 처음 이다 내가 만들었다 자기자랑내용같고
룰은 패치없고 시리얼 찾는거
exe파일에서 시리얼값을 찾을라면 리버싱을 해야함
문제는 간단하다.
그럼 일단 파일을 실행시켜보자
패스워드 입력후 로그인을 성공시키는거 같다.
일단 사회공적 기법으로 의심이 갈만한 숫자들을 대입해보자 - 실패
시리얼 찾으라길래 헥사코드가 생각나서 헥사 에디터로 한번 훑어본다
만든사람 이니셜은 MZ란다
도스로 실행하지 말라단다 하지말라하면 하고싶긴하다
Microsoft Visual C++ 로 만들었다는걸 알아냈고
잘은 모르겠다. dbg로 구석구석 한번 살펴봐야겠다.
귀여운 친구다
다른 툴들은 사용해보지 않았지만 저는 개인적으로 한국어가 지원이 되고 점프 구간의 가시성이 너무 높아 자주 애용하는 툴입니다.
습관적으로 64비트를 켰다 64비트로는 실행이 안되고 32비트로 실행시켜줘야함
함 보자
일단 디버깅 할때 뭘 할 수 있는지 생각해보자
- 실행 흐름 분석
- 메모리 검사
- 조건 분기 분석
- 중단점 설정
- 스택 및 레지스터 분석
흠,,,,,,,,,,,,,,,,,,,
흐름을 다시 파악 해보자
에러메세지 도출 하는 부분을 발견
그리고 이 에러 텍스트를 출력을 하기위한 사전에 push를 한 부분을 좀더 보기위해 push 0 부분의 호출되는 부분 찾아보면
점프구간이 있다.
여기서 발견한 문구가 수상해 한번 입력해보기로한다.
00401195 | 803B 52 | cmp byte ptr ds:[ebx],52 | 52:'R' |
00401198 | 75 3D | jne trope1.4011D7 | |
0040119A | 807B 01 45 | cmp byte ptr ds:[ebx+1],45 | 45:'E' |
0040119E | 75 37 | jne trope1.4011D7 | |
004011A0 | 807B 02 44 | cmp byte ptr ds:[ebx+2],44 | 44:'D' |
004011A4 | 75 31 | jne trope1.4011D7 | |
004011A6 | 807B 03 53 | cmp byte ptr ds:[ebx+3],53 | 53:'S' |
004011AA | 75 2B | jne trope1.4011D7 | |
004011AC | 807B 04 4F | cmp byte ptr ds:[ebx+4],4F | 4F:'O' |
004011B0 | 75 25 | jne trope1.4011D7 | |
004011B2 | 807B 05 58 | cmp byte ptr ds:[ebx+5],58 | 58:'X' |
52:'R'
45:'E'
44:'D
53:'S'
4F:'O'
58:'X'
REDSOX
짝짝 해냈다 ! 라며 메세지 박스가 뜨면서 끝이다.
728x90
반응형
'CrackMe' 카테고리의 다른 글
br0ken's CrackMe#1 (0) | 2023.08.02 |
---|