Reverse Engineering DAY_010 Crackme2.exe, Crackme3.exe, 어셈블리 변조하기, 어셈블리 코드 분석, assembly code 분석, 레지스터, Register, 어셈블리어 명령어, Reversing Engineering, 리버싱 엔지니어링 기초
배울내용: Crackme2.exe Crackme3.exe 어셈블리 변조하기 어셈블리 코드 분석 assembly code 분석 레지스터 Register 어셈블리어 명령어 Reversing Engineering 리버싱 엔지니어링 기초 Crackme02.exe 파일 분석하기 Crack02.exe 파일을 실행하면 이렇게 로그인 창이 뜬다 About 을 눌렀을떄 아래 이벤트가 발생한다 로그인을 시도했을때는 최소 4 자리를 쓰라고한다 물론 4자리를 넣으면 serial이 틀리다고 뜨면서 안된다 이번시간에 이를 분석해서 뚫어보고 분석해 볼 것이다 [미션] >프로그램의 실행이 성공했을 경우 메세지 박스 1) 캡션 , 2) 텍스트 수정후 파일로 저장 1) 캡션 : Mission Clear 2) 텍스트 : Yea, this..
2024.02.27