2017. 12. 30. 22:43ㆍ0x02 Reverse Engineer/0x03. Etc
바이너리를 열어보면 boland 기반으로 컴파일 된 바이너리이다.
키에 암호화도 적용되어 있지않아 아주 쉽게 풀었다.
00450317 |. BA 94034500 mov edx,Project1.00450394 ; ASCII "913465"
0045031C |. E8 3F3FFBFF call Project1.00404260
00450321 |. 8D55 FC lea edx,[local.1]
00450324 |. 8B83 F0020000 mov eax,dword ptr [ebx+0x2F0]
0045032A |. E8 95F1FDFF call Project1.0042F4C4
0045032F |. 8B45 FC mov eax,[local.1]
00450332 |. 8B15 2C2C4500 mov edx,dword ptr [0x452C2C]
00450338 |. E8 CB42FBFF call Project1.00404608
0045033D |. 75 1C jnz short Project1.0045035B
0045033F |. 6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL
00450341 |. 68 9C034500 push Project1.0045039C ; |Title = "SuNiNaTaS"
00450346 |. 68 A8034500 push Project1.004503A8 ; |Text = "Congratulation!"
0045034B |. 6A 00 push 0x0 ; |hOwner = NULL
0045034D |. E8 EA69FBFF call <jmp.&user32.MessageBoxA> ; \MessageBoxA
'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글
suninatas 1번 (WEB) (0) | 2017.12.30 |
---|---|
suninatas 11번 문제 (0) | 2017.12.30 |
suninatas 10번 문제 (0) | 2017.12.30 |
[리버싱과 무관할수도] 백준 난쟁이문제 - bruteforce (0) | 2017.12.16 |
처음 만들어 본 64비트 크랙미 분석 (0) | 2017.11.30 |