My Study/CrackMe

CrakMe(Check your serial)


Check your serial.exe


실행해보자.



심플한 디자인의 크랙미다. 


아무거나 입력하고 확인을 눌렀는데 어떠한 창도 안뜨고 그냥 초기화만 된다.



크랙미를 올리디 버거에 올리자. 지금까지 했던것 처럼 All referenced text string을 보자. 하지만 힌트가 될만한 것들은 보이지 않는다. 그럼 All intermodular calls 를 보자.


힌트가 될만한건 비교하는 함수가 호출되고 있다는 것. 이곳에 브레이크 포인트를 걸고 실행을 해보자.



0x00402A9A 가 첫번째 cmp 함수를 호출하는 곳이고 0x00402ACB가 2번째 cmp 함수를 비교하는 곳이다. 하지만 이곳을 실행해 보아도 무엇을 비교하는지 잘 모를 것이다. 그렇기에 하나하나 다 찾아보았다. 


사용자가 글자를 입력하면 이부분에서 앞과 뒤를 바꾼다.



사진이 좀 이상하게 찍혔는데... 이해를... 

내가 처음에 입력한 test 를 tset로 바꾸었다. 그리고 다른 글자를 입려해보아도 똑깉다.



위 사진은 스택에서 내가 입력한 문자열을 역전시킨 것을 볼 수 있다.


그리고 더 내려가 0x00402859 함수로 들어가보자.



 그러면 반복문을 발견할 수 있는데 인자 하나를 EAX로 움직이고 35로 XOR 하는 것을 확인할 수 있다. 이것이 아래 함수에서 0X00402875에서 나오는 문자열의 정체이다.




웬지 답같다. 하지만 아직 끝나지 않았다. 더 내려가보면 아래와 같이 문자를 HEX값으로 바꾸는 작업을 한다. 


그리고 이것을 비교한다.



그럼 APFA가 아닌 41504641 이라는 숫자를 입력해보자.



정답이라고 뜬다.


'My Study > CrackMe' 카테고리의 다른 글

CrackMe(Crack me by hackereh@!)  (0) 2015.05.26
CrakMe(Check your serial)  (0) 2015.05.25
CrackMe(abex'5th crackme)  (0) 2015.05.24
CrackMe(abex'4th crackme)  (0) 2015.05.24
CrackMe (abex's 2nd crackme)  (0) 2015.05.24
CrackMe(RegisterMe)  (0) 2015.05.21

최근 트랙백

알림

이 블로그는 구글에서 제공한 크롬에 최적화 되어있고, 네이버에서 제공한 나눔글꼴이 적용되어 있습니다.