Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 3번문제
- Couldn't invoke the file
- BasicRCE
- reversing
- 오토잇디컴파일
- 리버싱
- suninatas
- 6번문제
- 워게임풀이
- Basic RCE
- xcz.kr prob
- 써니나타스
- CheatEngine Tutorial
- wargame.kr
- xcz.kr
- 8번문제
- 워게임
- Couldn't in
- 시스템
- CodeEngn
- xcz.kr 문제풀이
- 1번문제
- WarGame
- 치트엔진
- 치트엔진 튜토리얼
- Web
- WTF_CODE
- 포렌식
- 치트엔진 튜토리얼 게임
- cheatengine
Archives
- Today
- Total
목록L15 (1)
HackChang
[CodeEngn] Basic RCE L15 문제 풀이
Basic RCE L15 Name이 CodeEngn일때 Serial을 구하시오 압축을 풀고, 습관처럼 PEID에 올려봤다. 따로 패킹이 되어있지 않은 것을 볼 수 있었고, 올리디버거를 통해 열어봤다. 스트링을 검색하고 CRACKED라는 성공메세지로 들어가본다. 이 문제도 L14와 같이 EAX와 비교하여 같지않으면 0045854(Try Again !)으로 점프를 시킨다. 비교문에 BP를 걸고 실행해봤다. 레지스터를 보면 시리얼값으로 1이 들어간 것을 확인할 수 있었고, 48B844와 비교하므로, 아래 데이터창에 45B844를 검색해본다. DWORD PTR DS는 4바이트 값이기 때문에 60 61 00 00 인 것을 알 수 있었다. 여기서 주의할 점은 메모리 덤프 주소는 리틀 엔디언 방식으로 읽어야 한다는 ..
W4RG4M3/R3V3RS1NG
2019. 11. 21. 10:30