constWORLDant

suninatas 9번문제 본문

0x02 Reverse Engineer/0x03. Etc

suninatas 9번문제

data type ConS_tanT 2017.12.30 22:43

바이너리를 열어보면 boland 기반으로 컴파일 된 바이너리이다. 


키에 암호화도 적용되어 있지않아 아주 쉽게 풀었다.





00450317  |.  BA 94034500   mov edx,Project1.00450394                ;  ASCII "913465"

0045031C  |.  E8 3F3FFBFF   call Project1.00404260

00450321  |.  8D55 FC       lea edx,[local.1]

00450324  |.  8B83 F0020000 mov eax,dword ptr [ebx+0x2F0]

0045032A  |.  E8 95F1FDFF   call Project1.0042F4C4

0045032F  |.  8B45 FC       mov eax,[local.1]

00450332  |.  8B15 2C2C4500 mov edx,dword ptr [0x452C2C]

00450338  |.  E8 CB42FBFF   call Project1.00404608

0045033D  |.  75 1C         jnz short Project1.0045035B

0045033F  |.  6A 00         push 0x0                                 ; /Style = MB_OK|MB_APPLMODAL

00450341  |.  68 9C034500   push Project1.0045039C                   ; |Title = "SuNiNaTaS"

00450346  |.  68 A8034500   push Project1.004503A8                   ; |Text = "Congratulation!"

0045034B  |.  6A 00         push 0x0                                 ; |hOwner = NULL

0045034D  |.  E8 EA69FBFF   call <jmp.&user32.MessageBoxA>           ; \MessageBoxA



'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글

suninatas 1번 (WEB)  (0) 2017.12.30
suninatas 11번 문제  (0) 2017.12.30
suninatas 9번문제  (0) 2017.12.30
suninatas 10번 문제  (0) 2017.12.30
[리버싱과 무관할수도] 백준 난쟁이문제 - bruteforce  (0) 2017.12.16
Inline Assembly  (0) 2017.10.30
0 Comments
댓글쓰기 폼