반응형
Name이 CodeEngn일때 Serial은 무엇인가 라고 물어온다.
프로그램 실행화면
PEID
EXE Shield 로 뭔가 되어있는데, 별다른 정보를 얻지 못했다. 패킹은 아닌듯 싶다
IDA
함수들도 잘 보여진다. 패킹은 아닌듯.
sub_401279() 를 타고 들어가자
DialogFunc를 타고 들어가면 된다. 이전 포스팅에서 다뤘기에 설명은 생략
여기서 유의깊게 봐야하는 부분이 보인다.
String1 과 String2를 비교해서 분기가 나뉜다.
str, str2 를 넣어주고 strcmp를 call해주는듯 하다. 그리고 분기한다.
x32Dbg
call 부분에 브레이크 포인트를 걸고 어떤 값이 들어가는지 지켜보자
String 1에 생성된 Serial 이 String2에 입력한 값이 들어가는게 보여진다.
06162370056B6AC0 을 넣고 Check 해보면 성공메시지가 보여진다.
반응형
'Reverse Engineering > [CodeEngn] Basic RCE' 카테고리의 다른 글
[Reversing] CodeEngn - Basic RCE L20 (0) | 2024.07.04 |
---|---|
[Reversing] CodeEngn - Basic RCE L19 (0) | 2024.07.03 |
[Reversing] CodeEngn - Basic RCE L17 (0) | 2024.07.03 |
[Reversing] CodeEngn - Basic RCE L16 (0) | 2024.07.02 |
[Reversing] CodeEngn - Basic RCE L15 (0) | 2024.07.02 |