Name이 CodeEngn일때 Serial은 무엇인가 라고 물어온다.
프로그램 실행화면

PEID

EXE Shield 로 뭔가 되어있는데, 별다른 정보를 얻지 못했다. 패킹은 아닌듯 싶다
IDA

함수들도 잘 보여진다. 패킹은 아닌듯.

sub_401279() 를 타고 들어가자

DialogFunc를 타고 들어가면 된다. 이전 포스팅에서 다뤘기에 설명은 생략

여기서 유의깊게 봐야하는 부분이 보인다.

String1 과 String2를 비교해서 분기가 나뉜다.

str, str2 를 넣어주고 strcmp를 call해주는듯 하다. 그리고 분기한다.
x32Dbg

call 부분에 브레이크 포인트를 걸고 어떤 값이 들어가는지 지켜보자

String 1에 생성된 Serial 이 String2에 입력한 값이 들어가는게 보여진다.

06162370056B6AC0 을 넣고 Check 해보면 성공메시지가 보여진다.
'Reverse Engineering > [CodeEngn] Basic RCE' 카테고리의 다른 글
| [Reversing] CodeEngn - Basic RCE L20 (0) | 2024.07.04 |
|---|---|
| [Reversing] CodeEngn - Basic RCE L19 (0) | 2024.07.03 |
| [Reversing] CodeEngn - Basic RCE L17 (0) | 2024.07.03 |
| [Reversing] CodeEngn - Basic RCE L16 (0) | 2024.07.02 |
| [Reversing] CodeEngn - Basic RCE L15 (0) | 2024.07.02 |