blacksalamander
Easy_CrackMe 본문
먼저 프로그램을 실행시켜본다.
이러한 창이 나오고 입력받을 곳이 있다.
아무 값이나 입력해본다.
값이 틀렸다.
이제부터 이 값을 알아보자.
Cutter 프로그램을 실행시킨 후 EasyCrackMe 파일을 연다.
하단에 Strings 클릭한 후 우리가 접근할 수 있는 데이터를 확인해본다.
아까 오답을 넣었을 때 출력된 문자열(Incorret Password)이 보인다.
오른쪽 마우스로 클릭 후 Xrefs를 선택한다.
등록된 것(sub.USER32.dll_GetDlgItemTextA_401080 ...)을 선택하여 Graph 형태로 본다.
맨 위부터 차근차근 보자.
여기서 cmp 명령어를 보면 [ESP+0x5] 와 0x61(아스키코드 : a) 을 비교하고 있다.
다음엔 [ESP+0xa] 위치에서 5y 와 비교를 하고 있다.
그다음엔 [ESP+0x10] 위치에서 R3versing 와 비교를 하고 있다.
마지막으로 [ESP+0x4] 와 0x45(아스키코드 : E) 을 비교하고 있다.
즉, [ESP+0x4] [ESP+0x5] [ESP+0xa] [ESP+0x10] = E a 5y R3versing 이란 것을 알 수 있다.
값 : Ea5yR3versing
'Reversing.kr' 카테고리의 다른 글
Easy_Keygen (0) | 2019.02.07 |
---|