공부방
지그 (Sieg)
전체 방문자
오늘
어제

티스토리

  • 분류 전체보기
    • 일상
      • 식사
      • 제품리뷰
    • 취미
      • 식물
      • 열대어
      • 여행
      • 보드게임
    • 공부
      • 해킹공부
      • 웹해킹문제
      • 리버싱문제
      • 모바일해킹문제
      • 오류해결
      • 코딩공부
      • 정보보안기사공부

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 리버싱
  • 코딩
  • 프로그래밍
  • 보드게임
  • 드림핵
  • 취미
  • 해킹공부
  • 메모장후킹
  • 파티게임
  • 웹해킹문제
  • 해킹
  • 칼리리눅스사용법
  • 칼리리눅스
  • 모의해킹
  • 웹해킹
  • 모바일후킹
  • 해킹문제
  • abex' crackme
  • 와이어샤크
  • 파이썬

최근 댓글

최근 글

공부방

공부/리버싱문제

[abex' crackme] crackeme3 문제

2023. 8. 11. 09:00

1. crackme3.exe를 실행하였습니다.

 

2. 키 파일을 체크한다는 것을 확인하였습니다.

 

3. 키 파일이 존재하지 않을 때의 반응을 확인하였습니다.

 

4. 아이다 툴을 이용하였으며, 키 파일을 체크한다는 문자열과 오답일 때의 문자열을 확인하였습니다.

 

5. 키 파일의 이름으로 추측되는 "abex.l2c"를 확인하였습니다.

 

6. "abex.l2c" 파일을 생성하였습니다.

 

7. crackme3.exe 실행 시 분기에서 오답쪽이 아닌 다른 부분쪽으로 진행되는 것을 확인하였습니다.

 

8. 계속 진행 시 정답쪽이 아닌 키 파일의 값이 없다는 오답쪽으로 진행되는 것을 확인하였습니다.

 

9. 키 파일의 값이 없다는 메시지 박스를 확인하였습니다.

 

10. GetFileSzie 함수가 호출되는 것을 확인하였으며, 파일 사이즈가 이용되는 것으로 추측하였습니다.

 

11. 키 파일에 임의의 값 "00000"를 입력하고 저장하였습니다.

 

12. 두 값을 비교하는 명령어인 cmp를 확인하였습니다.

 

13. eax의 값이 5인것을 확인하였으며, 값의 갯수와 12h가 같을 때 명령어가 동작하는 것을 확인하였습니다.

 

14. 키 파일에 "000000000000" 0을 12개 입력한 후 저장하였습니다.

 

15. 파일 실행 시 EAX가 "C"로 변환된 것을 확인하였습니다.

 

16. 알맞은 값으로 변환하였습니다.

 

17. 키파일에 "000000000000000000" 0을 18개 입력한 후 저장하였습니다.

 

18. 파일 실행 시 EAX가 "12"로 변환된 것을 확인하였으며, 정답쪽으로 진행되는 것을 확인하였습니다.

 

19. 정답이라는 것을 확인하였습니다.

'공부 > 리버싱문제' 카테고리의 다른 글

[abex' crackme] crackme10 문제  (0) 2023.08.23
[abex' crackme] crackme5 문제  (0) 2023.08.12
지그 (Sieg)
.
Designed By 정상우.

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.