suninatas 9번문제

2017. 12. 30. 22:430x02 Reverse Engineer/0x03. Etc

728x90

바이너리를 열어보면 boland 기반으로 컴파일 된 바이너리이다. 


키에 암호화도 적용되어 있지않아 아주 쉽게 풀었다.





00450317  |.  BA 94034500   mov edx,Project1.00450394                ;  ASCII "913465"

0045031C  |.  E8 3F3FFBFF   call Project1.00404260

00450321  |.  8D55 FC       lea edx,[local.1]

00450324  |.  8B83 F0020000 mov eax,dword ptr [ebx+0x2F0]

0045032A  |.  E8 95F1FDFF   call Project1.0042F4C4

0045032F  |.  8B45 FC       mov eax,[local.1]

00450332  |.  8B15 2C2C4500 mov edx,dword ptr [0x452C2C]

00450338  |.  E8 CB42FBFF   call Project1.00404608

0045033D  |.  75 1C         jnz short Project1.0045035B

0045033F  |.  6A 00         push 0x0                                 ; /Style = MB_OK|MB_APPLMODAL

00450341  |.  68 9C034500   push Project1.0045039C                   ; |Title = "SuNiNaTaS"

00450346  |.  68 A8034500   push Project1.004503A8                   ; |Text = "Congratulation!"

0045034B  |.  6A 00         push 0x0                                 ; |hOwner = NULL

0045034D  |.  E8 EA69FBFF   call <jmp.&user32.MessageBoxA>           ; \MessageBoxA