ch@e
article thumbnail
Published 2023. 3. 19. 21:28
crackme2 실습 System & Reversing 실습

crackme2

 

 

 

crackme2 실행파일

crackme2 실행 파일을 올리디버그를 통해 확인해보았다. 

 

 

 

F8로 0040149B에서 메세지 박스 뜨는 것을 확인

먼저, crackme1과 같은 방식으로 파일을 F8로 한줄 실행을 해보았고 0040149B 에서 메세지 박스를 출력하는 것을 알 수 있었다.

 

그리고 출력되는 메세지 박스의 OK와 exit 버튼을 눌렀을 때 아무런 변화가 없는 것을 확인했다. 

 

메세지 박스가 뜨는 0040149B에 어셈블리어 call CrackMe2.00401000를 확인하고,  00401000부터 차례대로 읽어보기로 했다. 

 

아스키코드 값 발견

 

00401000부터 쭉 읽어내리다 보니 위에서는 볼 수 없었던 ASCII코드 값 "HackFun"이 보였고

 

아스키코드 값인 HackFun 값을 입력했을 때

SEP 값이 뜨는 것을 확인할 수 있었다. 

너무 표면적으로 보이는 답이라 얻어 걸린 듯하지만 정답은 정답이니.. 

'System & Reversing 실습' 카테고리의 다른 글

crackme4 실습  (0) 2023.03.20
crackme3 실습  (0) 2023.03.20
crackme1 실습  (0) 2023.03.13
profile

ch@e

@ch@e

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!

검색 태그