Notice
Recent Posts
Recent Comments
Link
«   2024/07   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

blacksalamander

Easy_CrackMe 본문

Reversing.kr

Easy_CrackMe

검은도롱뇽 2019. 1. 26. 09:35

먼저 프로그램을 실행시켜본다.

 

 

이러한 창이 나오고 입력받을 곳이 있다.

아무 값이나 입력해본다.

 

 

값이 틀렸다.

 

이제부터 이 값을 알아보자.

 

Cutter 프로그램을 실행시킨 후 EasyCrackMe 파일을 연다.

하단에 Strings 클릭한 후 우리가 접근할 수 있는 데이터를 확인해본다.

 

 

아까 오답을 넣었을 때 출력된 문자열(Incorret Password)이 보인다.

오른쪽 마우스로 클릭 후 Xrefs를 선택한다.

 

 

등록된 것(sub.USER32.dll_GetDlgItemTextA_401080 ...)을 선택하여 Graph 형태로 본다.

 

 

맨 위부터 차근차근 보자.

 

 

여기서 cmp 명령어를 보면 [ESP+0x5] 와 0x61(아스키코드 : a) 을 비교하고 있다.

 

 

다음엔 [ESP+0xa] 위치에서 5y 와 비교를 하고 있다.

 

 

 

그다음엔 [ESP+0x10] 위치에서 R3versing 와 비교를 하고 있다.

 

 

마지막으로 [ESP+0x4] 와 0x45(아스키코드 : E) 을 비교하고 있다.

 

즉, [ESP+0x4] [ESP+0x5] [ESP+0xa] [ESP+0x10] = E a 5y R3versing 이란 것을 알 수 있다.

 

 

값 : Ea5yR3versing

'Reversing.kr' 카테고리의 다른 글

Easy_Keygen  (0) 2019.02.07