Reverse Engineering DAY_016 Crackme16_2.exe, Crackme16_2_unpacked.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 어셈블리어 명령어, Reversing Engineering , 리버싱 엔지니어링 기초
배울내용: Crackme16_2.exe Crackme16_2_unpacked.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme16_2.exe 파일 분석하기 이번에는 위와같은 16_2 파일을 분석해볼것이다 당연히 아무 이름이나 비번입력하면 Wrong password! 라고 뜨는걸 볼수있다 search for >> All referenced text strings 로 성공메세지를 확인 보면 아래와 같다 Good Job =) 부분을 더블클릭해 뒤로 가보면 이부분에서 CMP 한뒤에 JMZ 해서 성공과 실패 메세지로 나뉜다 그럼 여기에 있는 EAX 값을 보면되는데 다시 ID 와 PW 를 입력해주..
2024.03.05