반응형
crackme 4
crackme4.exe을 실행시키면 다음과 같이 나온다.
Serial 번호를 입력하도록 되어있지만 registered 버튼이 활성화되지 않는다.
Ollydbg로 확인해보자.
이번 단계는 jmp문을 찾기가 어렵다.
오른쪽 마우스를 누르고 Search for -> All intermodular calls를 누른다.
이 중에서 Serial로 입력하는 값과 비교를 하는 module을 찾는다.
중간에 vbaStrCmp가 비교하는 module인 것 같다.
더블클릭을 해서 해당 주소에 breakpoint를 걸어주었다.
그 후 실행을 해 보니 ECX값에 무언가 써있는 것이 보인다.
그 값을 Serial 값으로 넣어 주었더니 registered 버튼이 활성화 되었다.
버튼을 클릭하니 올바른 결과가 출력되었다.
반응형
'Security&Hacking > 리버싱' 카테고리의 다른 글
Lena Reversing - tutorial01 (0) | 2020.02.23 |
---|---|
Crackme5 (0) | 2020.01.28 |
Crackme3 (0) | 2020.01.28 |
Crackme2 (0) | 2020.01.28 |
Crackme 1 (0) | 2020.01.27 |