어셈블리 변조하기(9)
-
Reverse Engineering DAY_017 reverseMe.exe, 어셈블리 변조하기 , 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어, Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: reverseMe.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 reverseMe.exe 파일 분석하기 실행을하면 "Evaluation period out of data. Purchase new license " 라고 뜨는걸 볼수있다 search for > all referenced text string 를 보면 성공메세지가 있는걸 볼수있다 이성공메세지를 거꾸로 따라가다보면 정답을 알수있을것같다 올라가다가 보면 CreateFileA 라는 함수 가있고 그위에 파일이름이 "Keyfile.dat" 라는게 있는걸 볼수있다 그럼이제 파일을 만들어주자 (reverseMe.exe 있는 파일에 ) 그..
2024.03.06 -
Reverse Engineering DAY_016 Crackme16_2.exe, Crackme16_2_unpacked.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어, Reversing Engineering , 리버싱 엔지니어링 기초
배울내용: Crackme16_2.exe Crackme16_2_unpacked.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme16_2.exe 파일 분석하기 이번에는 위와같은 16_2 파일을 분석해볼것이다 당연히 아무 이름이나 비번입력하면 Wrong password! 라고 뜨는걸 볼수있다 search for >> All referenced text strings 로 성공메세지를 확인 보면 아래와 같다 Good Job =) 부분을 더블클릭해 뒤로 가보면 이부분에서 CMP 한뒤에 JMZ 해서 성공과 실패 메세지로 나뉜다 그럼 여기에 있는 EAX 값을 보면되는데 다시 ID 와 PW 를 입력해주..
2024.03.05 -
Reverse Engineering DAY_015 Crackme13.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어 , Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme13.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme13.exe 파일 분석하기 이번에는 Key를 넣어서 Check 를하면 성공메세지를 나오게할수있는것 같다 그러나 아무런 값을 넣어도 Check 이벤트가 발생하지않았고 허공에 버튼을 누르는 느낌만 받았다 이렇게 간단히 성공메세지를 뛰울수있으나 우리는 이번에는 정확한 Key를 찾아볼것이다 어셈블리로 F2로 Break Point 를건뒤에 F8 로 하나하나 실행했더니 이부분에서 계속 왕복하는걸 볼수있다 아마 여기서 값이 맞으면 그제서야 JMP 해주는것 같다 그리고 그 안에서 JMP 를한뒤에 7A2896BF 를 EAX 와..
2024.03.04 -
Reverse Engineering DAY_014 Crackme10.exe, Crackme11.exe, Crackme12.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어, Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme10.exe Crackme11.exe Crackme12.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme09.exe 는 08과 똑같은 방법으로 풀수있다 그럼으로 바로 Crackme10.exe 로 넘어가보자 Crackme10.exe 파일 분석하기 이번에도 이전시간과 똑같이 JNZ 가되있던걸 JMP 로 실패메세지가 아닌 성공메세지로 이동시켜주자 실행을 해보면 아무것도 실행이 안되는걸 볼수있다 그래서 변조를 안하고 실행을 해봤더니 여전히 프로그램이 실행이 안되는걸 볼수있다 그래서 F8 을 눌러서 하나하나 진행상황을 본뒤에 어떤 부분에서 변조가 필요한지 확인한다 보니 4..
2024.03.02 -
Reverse Engineering DAY_013 Crackme8.exe, 어셈블리어 XOR, 어셈블리어 AL, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code, 분석레지스터, Register, 어셈블리어 명령어, Reversing Engineering, 리버싱 엔..
배울내용: Crackme8.exe 어셈블리어 XOR 어셈블리어 AL 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 https://sarimus.tistory.com/95 Reverse Engineering DAY_012 Crackme6.exe, Crackme7.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 배울내용: Crackme6.exe Crackme7.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme06...
2024.03.01 -
Reverse Engineering DAY_012 Crackme6.exe, Crackme7.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 레지스터, Register, 어셈블리어 명령어, Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme6.exe Crackme7.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme06.exe 파일 분석하기 우리가 여태까지 성공메세지까지는 가기가 쉬웠다 Crackme06.exe 도 이전에 배웠던 방식과 똑같이 하게 되면 이렇게 틀린 비밀번호를 쳐도 성공메세지를 뛰울수가있다 그러면 비밀번호가 도데체 어디에있을까? 이부분을 보면 LEA EAX, [EBP-4] 를 받게 되고 그값이 결국 7F97E56C 라는 값하고 비교한뒤에 같으면 성공메세지를 뛰우는거고 실패하면 실패메세지로 보내게든다 그러면 7F97E56C 를 그냥 프로그래머용 계산기로 확인해보..
2024.03.01