본문 바로가기

Wargame/Reversing-W

(24)
CodeEngn advance 5 5번 문제다. 패스워드를 찾는 문제다. 실행시키면 이런게 뜬다. 여기에 입력하고 Ok 해보자 1111을 입력하고 Ok를 눌러보겠다. 이런 창이 뜬다. 이 분이 만드신 것 같다. Mal Cracker!!! 라는걸 보니 저건 틀린거다.이제 올리디로 던져서 분석을 해보자 스트링 검색을 좀 하다보면 아까 떴떤 메시지박스 안의 문자열과Mal Cracker!!! 라는게 보인다. 저쪽으로 분기해서 살펴보자. 위아래로 조금 훑다보면 __vbaStrCmp가 나온다. 이건 비주얼베이직으로 만들어진 프로그램인데__vbaStrCmp는 비주얼베이직 안에서의 문자열비교 함수다.위에 Arg2 Arg1 이 있는걸 보아하니 둘 중에 하나가 입력한 문자열,하나는 본래 패스워드가 저장되서 그 둘을 비교할 것 같다. 맞다. 결론적으로는 A..
CodeEngn basic 20 20번 문제다. CodeEngn! 이 출력되도록 할 때crackme3.key 파일의 값이 무엇이 되야하는가? 가 문제이다. 일단 올리디에 던져보면 crackme3.key 파일이 필요한 것과그 파일에서 18의 크기만큼을 가져온다는 것을 알 수 있다. 일단 crackme3.key 파일을 만들어주고 진행하자. 복호화? 음.. 여튼 그런 루틴이다.간단하게 설명하면 bl에 0x41('A')값을 저장하고bl이 0x4F가 될 때까지 bl의 값을 하나씩 늘려가면서 가져온 18개의 파일의 값과xor 연산을 진행하고 그 값을 저장한다. 123456789num_arr = [67,111,100,101,69,110,103,110, 33, 32, 32, 32, 32, 32, 32, 32, 32, 32] bl = 65 for i ..
CodeEngn basic 18 18번 문제다. 이것도 Name이 CodeEngn일때, Serial을 찾는 문제다. 일단 실행시켜서 CodeEngn, 1111을 입력해보았다. 시리얼이 틀리댄다. 당연히 틀리지. 올리디에 던져서 스트링검색하면 이렇게 나온다.저기서 G0od 라는 스트링이 있는 곳으로 점프해보자. 한눈에봐도 lstrcmpiA 에서 내가 입력한 시리얼하고 비교하겠구나.. 라는 촉이 온다바로 브레이크포인트 설정하고 실행을 해보자. 역시나.. CodeEngn에 대한 시리얼과 내가 입력한 시리얼을 비교한다 입력해보자. 성공. 끝.
CodeEngn basic 17 17번 문제다. 키 값이 "BEDA-2F56-BC4F4368-8A71-870B"일 때Name을 찾으라고한다. 일단 실행시켜서 Name에 아무값이나 넣어주고Key값에 "BEDA-2F56-BC4F4368-8A71-870B"을 넣어주고 Check it! 더 입력하란다..? 분명 Name 1개의 문자나 숫자라했는데좀 이상하다 스트링 검색을 했더니 Well Done!이 보인다.Well Done! 부분으로 찾아가보자. 0045BB24부분을 보면 CMP EAX,3 이라고해서문자가 3개인지 비교한다. 좀 더 밑으로 내려가면 1E랑 비교해서문자의 최소 수, 최대 수를 비교한다. 그럼 최소 수를 바꿔주면 1개의 입력이 가능해진다. CMP EAX,1 로 패치해주고 실행시켜보자. 똑같이 값을 넣고 Check it!을 해봤지만..
CodeEngn basic 16 16번 문제다. 이것도 CodeEngn 일 때패스워드를 구하면 된다. 실행시키면 이렇게 이름을 입력하라고 먼저 나온다. 이름하고 패워스드를 입력했다.이름은 CodeEngn, 패스워드는 대충 1111이렇게 하고 인증을 시도해보았다. 당연히 틀린 패스워드랜다. 이제 올리디에 던져보자 중간에 Good Job!이 보인다. 저쪽으로 가면분명 함수내에서 비교하는 부분이 있겠지 실제로 있었다.CMP EAX, [EBP-3C]이 부분이 입력받은 값과 원 패스워드를 비교하는 부분이다.어느 함수 안에서 CodeEngn을 갖고 패스워드를 만들어 냈을것이다. 457과 E4C60D97을 비교한다. 457은 내가 입력한 1111이다. E4C60D97은 변환해보니 십진수로3838184855란다. 이게 패스워드겠지.. 맞다! 그게 패..
CodeEngn basic 15 15번이다. 실행시키고, CodeEngn 일때의 시리얼 값을 찾으라고 했으니까일단 입력하고 체크해본다. 다시 시도하란다.. 실행해서 천천히 살펴보다보면 스트링부분에 저런 문자열이 있다.아마 어떤 함수에서 이름으로 입력한 것에 대한 시리얼을 만들고,입력한 시리얼을 검사해서 비교하겠지.. 그래서 쭉 실행하다보면 마지막에6160과 457을 비교한다 여기서 457은 내가 입력한 1111이고 6160은 24928이라는데.. 아마 이게 시리얼 값 같아보였다.그래서 입력했다! 정답. 끝.
reversing kr CSHOP CSHOP이다. C#으로 작성되었다, 처음 실행하면 아무것도안나온다. 정말 아무것도.C#이어서 닷넷에 올려서 살펴보고 별 짓을 다해봤는데어떻게해도 찾을 수가 없었다.. 능력부족인가... 근데 엔터 땅 치면 나온다..도대체 뭐지...
reversing kr PE Password 문제를 받아 zip파일을 풀면 이렇게 두 프로그램이 나온다. Original.exe 를 실행시키면위 그림과 같이 메세지박스하나가 뜬다. 그리고 Packed.exe를 실행시키면Password를 체크한다.근데 이 박스안에 들어가는 패스워드를 찾는 문제는 아닌 것 같다. 어쨌든, 메시지박스에서 메시지를 받아오는것이므로SendMessageA 함수에 브레이크포인트를 걸고 실행시키면문자를 받아와서 어떤 한 함수를 실행시킨다.그리고나서 EAX와 E98F842A를 비교하고결과에 따라서 점프를 하는데, 저 점프문을 패치해주지않으면아무리해도 입력만 하게되는 불상사를 낳을 수 있다. 위에서 점프문을 잘 패치하고 내려오다보면 이 함수 루틴을 만난다.이 곳에서 바로 복호화를 진행해준다.루틴은 위 그림을 보면 알 수 있다. 결국..