물마중
[Reversing] CodeEngn BasicRCE Level2 본문
[문제02] 패스워드로 인증하는 실행파일이 손상되어 실행이 안되는 문제가 생겼다. 패스워드가 무엇인지 분석하시오.
문제에서 이미 제시하였지만, 다운받아서 실행하면 정말로 실행이 안된다. 많은 방법이 시도 될 것이지만, 아직 나의 한계로는 많은 방법이 떠오르지 않는다.
그래서 HexEditor를 이용하여 프로그램의 바이너리 코드를 확 까보기로 한다. HexEditor를 이용하여 문제의 실행파일을 까보면 다음의 함수를 호출하는 부분을 확인한다.
Dialog를 불러오고, 끝내고, Dialog Text정보를 확인하고, 메세지 창을 띄우고... 각각의 역할을 맡는 함수들이 호출되지만 정확한 실행흐름의 파악이 되지 않는다.
조금 더 프로그램을 살피기 위해서 마우스 휠을 넘기답면 또 아래와 같은 코드를 확인한다. 뭔지는 모르겠지만 이 메세지를 어떠한 조건이 되었을 경우 출력하는 것이 아닐까?
Nope, try gain! 조건에 맞지 않을경우
Yeah, you did it! 조건에 맞았을 경우
그 후에 [Crackme#1 ~!3@$@12 ]라는 값이 추가적으로 있는데, 이 메세지는 성공후 인증 키값을 알려주는 것이 아닌지 조심스럽게 추측해본다.
인증창에서 가서 확인하면 인증됨을 확인할 수 있다. ㅇ_ㅇ;;
'Reverse Engineering > Reversing 실전' 카테고리의 다른 글
[Reversing] CodeEngn BasicRCE Level4 (0) | 2011.06.02 |
---|---|
[Reversing] CodeEngn BasicRCE Level3 (0) | 2011.06.02 |
[Reversing] CodeEngn BasicRCE Level1 (0) | 2011.05.30 |