crackme2
crackme2 실행 파일을 올리디버그를 통해 확인해보았다.
먼저, crackme1과 같은 방식으로 파일을 F8로 한줄 실행을 해보았고 0040149B 에서 메세지 박스를 출력하는 것을 알 수 있었다.
그리고 출력되는 메세지 박스의 OK와 exit 버튼을 눌렀을 때 아무런 변화가 없는 것을 확인했다.
메세지 박스가 뜨는 0040149B에 어셈블리어 call CrackMe2.00401000를 확인하고, 00401000부터 차례대로 읽어보기로 했다.
00401000부터 쭉 읽어내리다 보니 위에서는 볼 수 없었던 ASCII코드 값 "HackFun"이 보였고
아스키코드 값인 HackFun 값을 입력했을 때
SEP 값이 뜨는 것을 확인할 수 있었다.
너무 표면적으로 보이는 답이라 얻어 걸린 듯하지만 정답은 정답이니..
'System & Reversing 실습' 카테고리의 다른 글
crackme4 실습 (0) | 2023.03.20 |
---|---|
crackme3 실습 (0) | 2023.03.20 |
crackme1 실습 (0) | 2023.03.13 |