반응형
crackme 4
crackme4.exe을 실행시키면 다음과 같이 나온다.

Serial 번호를 입력하도록 되어있지만 registered 버튼이 활성화되지 않는다.
Ollydbg로 확인해보자.

이번 단계는 jmp문을 찾기가 어렵다.

오른쪽 마우스를 누르고 Search for -> All intermodular calls를 누른다.

이 중에서 Serial로 입력하는 값과 비교를 하는 module을 찾는다.
중간에 vbaStrCmp가 비교하는 module인 것 같다.

더블클릭을 해서 해당 주소에 breakpoint를 걸어주었다.

그 후 실행을 해 보니 ECX값에 무언가 써있는 것이 보인다.

그 값을 Serial 값으로 넣어 주었더니 registered 버튼이 활성화 되었다.

버튼을 클릭하니 올바른 결과가 출력되었다.
반응형
'Security&Hacking > 리버싱' 카테고리의 다른 글
| Lena Reversing - tutorial01 (0) | 2020.02.23 |
|---|---|
| Crackme5 (0) | 2020.01.28 |
| Crackme3 (0) | 2020.01.28 |
| Crackme2 (0) | 2020.01.28 |
| Crackme 1 (0) | 2020.01.27 |