Reverse Engineering/[CodeEngn] Advance RCE

정답은 무엇인가 라고 물어온다. 프로그램 실행화면 IDA에 올리니 디컴파일못하겠다고 칭얼거려.. x32Dbg에 올려보자 x32Dbg문자열을 찾아주고 밑에 call 부분은 printf 겠쥬?안으로 타고들어오니 401e95 부분에서 화면에 출력해주는 군요402010 은 scanf 호출 부분입니다.402010에 브레이크포인트를 걸고 진행하니 바로 꺼져버리는군요.그래서 바로 밑인 004012d7에 브레이크포인트를 걸고 진행했습니다.Stepover로 진행하던도중 무한루프에 갇혀버려서 00401361 부분의 jne -> je로 바꿔주며 탈출했습니다.그러다 call edx를 만나니 꺼져버리더군요. BP를 걸고 따라 들어가봅시다.한글자씩 비교하고 있었군요. CRAAACKED! 를 넣어주면 성공
이 프로그램은 몇 밀리세컨드 후에 종료 되는가정답인증은 MD5 해쉬값(대문자) 변환 후 인증하시오 프로그램 실행화면익숙하군요 https://imoracle.tistory.com/43 [Reversing] CodeEngn - Basic RCE L19이 프로그램은 몇 밀리세컨드 후에 종료 되는가 타이머관련 함수나 Sleep 함수를 사용하려나 유추가 된다.  프로그램 실행화면잘 움직이는걸 봐선 Sleep 함수는 쓰지 않는다. x32Dbg - 수동언패킹imoracle.tistory.com이전의 포스팅에서 다룬 방법과 같습니다.자세한 분석법을 보고 싶으시다면 위의 게시글을 봐주시길 바랍니다.  이번포스팅은 거저? 로 작성하겠습니다 ^-~안티디버깅이 적용되어 있습니다. IDAIsDebuggerPresent 함수를 ..
시유리
'Reverse Engineering/[CodeEngn] Advance RCE' 카테고리의 글 목록