본문 바로가기
  • 안아주는 다람쥐
seKUrity_Study : System & Reversing

[system 실습] CrackMe2.exe

by Sapphire. 2023. 3. 19.

 

다음 위치에서 프로그램 시작

해당 부분에서 모듈 등이 불러오면서 프로그램이 시작되는 부분

 

여기서 창 생성됨

 

ok를 누를시 아무 반응이 없었고

exit를 누르니 다음과 같은 주소로 오게됨

 

 

처음부터 다시 살펴보자는 생각으로 맨 위부터 분석하던 도중 버튼과 관련된 부분을 발견

조금 더 아래로 내려와보니 

아스키코드로 다음과같은 문자열이 등장해 정답이 아닐까 하고 삽입해 봄

그랬더니 다음과 같이 SEP 정답이 표시

 

여기도 스위치와 관련된 단어들이 많이 있는것으로 보아 위에서 특정 스위치를 건들여서 발동시키는 데에는  hackfun이 필요했으며. 눌렀을때의 결과는 sep이 나오는 것으로 추측하고 있음

'seKUrity_Study : System & Reversing' 카테고리의 다른 글

[system] Buffer Overflow  (1) 2023.03.19
[system] x86, x64 register  (0) 2023.03.19
[system 실습] abex crackme #1.exe  (0) 2023.03.19
[system] Assembly handray  (1) 2023.03.11
[ system ] 여러가지 용어 정리  (0) 2023.03.10