Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 6번문제
- xcz.kr 문제풀이
- 워게임풀이
- WarGame
- 1번문제
- 오토잇디컴파일
- 8번문제
- reversing
- Couldn't invoke the file
- 워게임
- 시스템
- 리버싱
- 써니나타스
- Couldn't in
- WTF_CODE
- xcz.kr
- Basic RCE
- wargame.kr
- 3번문제
- Web
- cheatengine
- xcz.kr prob
- suninatas
- CheatEngine Tutorial
- 치트엔진 튜토리얼 게임
- 치트엔진 튜토리얼
- BasicRCE
- 포렌식
- CodeEngn
- 치트엔진
Archives
- Today
- Total
목록L07 (1)
HackChang
[CodeEngn] Basic RCE L07 문제 풀이
Basic RCE L07 컴퓨터 C 드라이브의 이름이 CodeEngn 일경우 시리얼이 생성될때 CodeEngn은 'ß어떤것'으로 변경되는가 실행시키면 위와 같은 화면이 나오고, 체크버튼을 통해 인증을 하는 방식이다. 올리디버거를 통해 열어본다. 스트링 검색(우클릭 - Search for - All referenced strings)을 통해 문자열을 확인할 수 있었고, 위에서 GetDlgItemTextA는 텍스트의 길이를 반환해준다. 해당주소에 BP(F2)를 걸고, F9를 눌러 실행을 한다. BP에 걸려 해당주소까지만 실행이 되고, 실행창이 뜨면 CodeEngn을 적고 체크를 누른다. F8을 눌러 올리디버거에서 한 줄씩 실행하다보면 EAX에 8이 담기는 것을 볼 수 있고, 그 다음으로 GetVolumeIn..
W4RG4M3/R3V3RS1NG
2019. 11. 19. 23:01