Reverse Engineering DAY_014 Crackme10.exe, Crackme11.exe, Crackme12.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어, Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme10.exe Crackme11.exe Crackme12.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme09.exe 는 08과 똑같은 방법으로 풀수있다 그럼으로 바로 Crackme10.exe 로 넘어가보자 Crackme10.exe 파일 분석하기 이번에도 이전시간과 똑같이 JNZ 가되있던걸 JMP 로 실패메세지가 아닌 성공메세지로 이동시켜주자 실행을 해보면 아무것도 실행이 안되는걸 볼수있다 그래서 변조를 안하고 실행을 해봤더니 여전히 프로그램이 실행이 안되는걸 볼수있다 그래서 F8 을 눌러서 하나하나 진행상황을 본뒤에 어떤 부분에서 변조가 필요한지 확인한다 보니 4..
2024.03.02