본문 바로가기

Wargame

(35)
reversing kr Easy Unpack 받은 zip 파일을 풀면 사진과 같이 두개의 파일이 있다. ReadMe.txt 부터 읽어보면OEP를 찾으란다. 언팩하라는 말이다. 실행하면 아~~~무것도 안뜬다. peid로 올려보아도 Nothing found이다. 올리디버거에 던져보면, 엄청난 코드들이 등장한다.하지만 언패킹에서 중요한 것 한 가지를 기억하자.맨 마지막에 JMP문으로 OEP로 돌아간다는 것! 그래.. 제일 밑으로 내려가서 JMP문을 찾아보자... JMP문을 찾았다. OEP로 가는곳이다.여기에 브레이크포인트를 설치하고 쭉 실행시키고 OEP로 넘어가자. OEP를 찾았다. 끝.
reversing kr Easy Keygen zip파일을 받아서 압축을 풀면 사진과 같은 두 파일이 들어있다. ReadMe.txt부터 읽어보면시리얼이 5B134977135E7D13 일때의 이름을 찾으라고한다. 일단 실행해서 Name에 p3ngdump, Serial에 1234를 넣어줘봤다.틀렸다고한다. 올리디버거로 던져서 메인부분으로 들어와보면왼쪽 밑 부분에 Wrong, Correct 등등의 문자열이 보인다.저 곳으로 넘어가서 함수를 분석해보자. 스트링 검색으로 Correct 부분의 함수를 찾았다.그 곳으로 넘어가보자. 함수의 시작부이다.이름을 입력받는다. 딱히 다른일은 하지 않는다. 이름을 입력받고 나서 그 이름으로 무슨 연산을 계속 한다.xor을 해주고, or을 해주고.. 분석해보자면, 이름의 첫 문자부터 끝 문자까지 ecx의 값과 xor을 해준..
reversing kr Easy Crack 파일을 처음 다운로드받으면 위 사진과 같은 파일이 주어진다. 일단 실행시켜보면, 무언가를 입력받고 확인을 누르게끔 되어있다.무언가 입력받고 확인을 누르면 안에서 키와 비교를 거치고 성공문과 실패문을 출력해준다. 일단 키를 모르니까 1234라고 입력해주고 확인을 눌러봤다. 틀렸댄다. 당연한거다. 틀렸다. 이제 이 프로그램을 올리디로 던져서 내부 루틴을 한번 보도록하자 처음 올리디로 던지고 메인으로 넘어온 상태다.왼쪽 밑 부분을 살펴보면 Incorrect Password, Congratuation!! 이 보인다.저 곳을 찾아 이동해보도록 하자 스트링을 검색해보면 저렇게 떡하니 스트링들이 나와있다.저 곳으로 이동해서 저 함수 전체를 봐보도록 하자. 중요 부분만 보게되면004010B0에 입력받은 값과 61을 비..