Reverse Engineering DAY_015 Crackme13.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어 , Reversing Engineering, 리버싱 엔지니어링 기초

2024. 3. 4. 21:14Information Security 정보보안/Reverse Engineering 리버스 엔지니어링

728x90

배울내용:

Crackme13.exe

어셈블리 변조하기 

어셈블리 코드 분석

assembly code 분석 

어셈블리어 명령어 

Reversing Engineering 

리버싱 엔지니어링 기초

 

 

 

 

 

 

 

 

 

 

 

 

Crackme13.exe 파일 분석하기

 이번에는 Key를 넣어서 Check 를하면 성공메세지를 나오게할수있는것 같다

 

 

 

 

 

그러나 아무런 값을 넣어도 Check 이벤트가 발생하지않았고 

허공에 버튼을 누르는 느낌만 받았다 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

이렇게 간단히 성공메세지를 뛰울수있으나 우리는 이번에는 

정확한 Key를 찾아볼것이다 

 

 

 

 

 

 

 

 

 

 

 

 

어셈블리로 F2로 Break Point 를건뒤에 F8 로 하나하나 실행했더니

이부분에서 계속 왕복하는걸 볼수있다

아마 여기서 값이 맞으면 그제서야 JMP 해주는것 같다 

 

 

 

 

 

 

 

 

 

 

 

그리고 그 안에서 JMP 를한뒤에 7A2896BF 를 EAX 와 비교를했을때 성공메세지로 뛰어주는걸 볼수있다 

그러면 그값을 HEX 값을 10 진수로 한번변경하면 

 

 

 

 

 

 

 

2049480383 이라는 값이나온다 

그리고 그값을 Key로 넣어주면 

 

 

 

 

 

 

 

 

 

 

성공적으로 코드변조없이 Key를 찾아서 성공메세지를 뛰울수있었다 

 

 

 

 

 

 

 

 

728x90