728x90
반응형
- 파일을 다운받으면 이번에는 압축파일 해제시 패스워드가 필요없다.
- 해당 Project1.exe 파일을 x32dbg에서 분석할 수 있다.
- 프로그램을 실행하면 다음과 같은 창을 볼 수 있다.
- 가장 먼저 문자열을 확인하였고, 분석해볼만한 문자열을 발견했다.
- 문자열이 일부 깨져보여서 BinText를 사용해 한번 더 확인했다.
- Authkey : 이후에 나오는 문자열들을 입력 해 보았다.
- 00000004F8B8 0000004504B8 0 2abbe4b6
- 00000004F8CC 0000004504CC 0 44536ca0
- 00000004F8E0 0000004504E0 0 81aae922
- 00000004F8F4 0000004504F4 0 e32fa0de
- 2abbe4b644536ca081aae922e32fa0de
- 2abbe4b644536ca081aae922e32fa0de 라는 문자를 일단 인증 페이지로 가서 입력해보았다.
- 그러나 틀리다고 알림창이 뜬다.
- 2V, XS, B6, H1, 0F 문자열이 들어가는 것을 Ollydbg를 통해 확인했다.
- 문자열이 들어가는 부분쪽의 PUSH EBP 부분에 BP를 걸고 디버깅해보았다.
- BP를 걸고 디버깅한 상태에서 AAAA라는 임시 문자열을 넣고 버튼을 눌러보았다.
- BP 위치에서 값을 넣고 Register를 누른 뒤, F8(Step Over)로 한 줄씩 실행한다.
- 그럼 입력했던 값이 EAX에 들어가있는 것을 확인할 수 있고, 힌트 공간에서 (ASCII "2VB6H1XS0F") 내용을 볼 수 있다.
- 원래 순서는 "2VB6H1XS0F"가 아닌 “2VXSB6H10F” 였는데 순서가 바뀌어서 나온다.
- 2VB6H1XS0F 를 입력 후 Register를 눌렀다.
- 문자열이 출력되었다. 2abbe4b681aae92244536ca0e32fa0de
- 2abbe4b681aae92244536ca0e32fa0de 라는 플래그 값을 입력했더니 문제가 풀렸다.
728x90
반응형