실행하면 작은 입력창이 나타나고 값을 입력하면 틀렸다고 한다.
무슨 문자열이 있는지 확인해보니 Congratulation의 문자열이 보여 해당 주소로 이동한다.
문자열이 있는 곳 위의 주소 4010AA에 BP를 걸고 값을 입력하면 BP가 걸린다. 비교구문을 확인한다.
cmp byte ptr ss:[esp+5],61 -> esp+5의 주소에는 내가 2번째로 입력한 값이 들어있다 a와 비교한다.
Call easy_crackme.401150 함수주소의 내부중 일부이다. esi-1에 5y가 들어가고 내가 입력한 값이 edi-1에서 값을 비교한다.
aa5y를 치면 2번째 구간 까지 통과가된다.
3번째 구간에선 R3versing을 비교하는데 eax+1과 esi+1 각각 비교값, 내가 입력한 값을 byte 단위로 하나씩 루프를 돌며 비교한다 비교가 끝나면 다음 분기로 들어간다.
마지막 부분 esp+5에 2번째 글자가 들어있었고 esp+4에 첫번째 글자이다. E와 비교한다
모두 맞으면 Congratulation !!의 메시지가 들어간 MessageBoxA를 띄운다.
'Wargame > Reversing.kr' 카테고리의 다른 글
Easy Unpack[100] (0) | 2020.07.25 |
---|---|
Easy Keygen [100] (0) | 2020.07.25 |