OEP를 찾으시오. Ex) 00401000 / Stolenbyte 를 찾으시오.
Ex) FF35CA204000E84D000000 정답인증은 OEP+ Stolenbyte
Ex ) 00401000FF35CA204000E84D000000
x32dbg를 사용해서 분석을 진행해본다.
언패킹한 파일에서 찾아보면, 처음 실행해서 F9를 눌렀을 때 pushad에서 멈추고, 뒤로 가보면 popad를 찾을 수 있다.
push하는 3바이트의 코드가 stolenbyte로, 6A0068002040006812204000에 해당한다.
아래와 같이 stolen byte를 0x40100c 위에 적고 덤프 파일 생성 후 다시 실행하면 정상 실행할 수 있다.
key = OEP + Stolen Byte = 004010006A0068002040006812204000
[Reversing.kr] Easy Crack (0) | 2021.05.25 |
---|---|
CodeEngn Basic RCE L12 (0) | 2021.05.23 |
CodeEngn Basic RCE L09 (0) | 2021.05.23 |
abex crackme #1 with code injection(코드 인젝션, 메모리 덤프) (0) | 2021.05.18 |
abex crackme #2 (0) | 2021.05.18 |