Reverse Engineering DAY_015 Crackme13.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어 , Reversing Engineering, 리버싱 엔지니어링 기초
2024. 3. 4. 21:14ㆍInformation Security 정보보안/Reverse Engineering 리버스 엔지니어링
728x90
배울내용:
Crackme13.exe
어셈블리 변조하기
어셈블리 코드 분석
assembly code 분석
어셈블리어 명령어
Reversing Engineering
리버싱 엔지니어링 기초
Crackme13.exe 파일 분석하기
이번에는 Key를 넣어서 Check 를하면 성공메세지를 나오게할수있는것 같다
그러나 아무런 값을 넣어도 Check 이벤트가 발생하지않았고
허공에 버튼을 누르는 느낌만 받았다
이렇게 간단히 성공메세지를 뛰울수있으나 우리는 이번에는
정확한 Key를 찾아볼것이다
어셈블리로 F2로 Break Point 를건뒤에 F8 로 하나하나 실행했더니
이부분에서 계속 왕복하는걸 볼수있다
아마 여기서 값이 맞으면 그제서야 JMP 해주는것 같다
그리고 그 안에서 JMP 를한뒤에 7A2896BF 를 EAX 와 비교를했을때 성공메세지로 뛰어주는걸 볼수있다
그러면 그값을 HEX 값을 10 진수로 한번변경하면
2049480383 이라는 값이나온다
그리고 그값을 Key로 넣어주면
성공적으로 코드변조없이 Key를 찾아서 성공메세지를 뛰울수있었다
728x90