Reverse Engineering DAY_015 Crackme13.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어 , Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme13.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme13.exe 파일 분석하기 이번에는 Key를 넣어서 Check 를하면 성공메세지를 나오게할수있는것 같다 그러나 아무런 값을 넣어도 Check 이벤트가 발생하지않았고 허공에 버튼을 누르는 느낌만 받았다 이렇게 간단히 성공메세지를 뛰울수있으나 우리는 이번에는 정확한 Key를 찾아볼것이다 어셈블리로 F2로 Break Point 를건뒤에 F8 로 하나하나 실행했더니 이부분에서 계속 왕복하는걸 볼수있다 아마 여기서 값이 맞으면 그제서야 JMP 해주는것 같다 그리고 그 안에서 JMP 를한뒤에 7A2896BF 를 EAX 와..
2024.03.04