6번 문제이다.
언팩을 하라고 했으니 패킹된 파일일 것이라 예상할 수 있다.
그리고 시리얼 번호를 찾으면 되니 문자열 위주로 먼저 찾아보면 될 것 같다.
일단 Exeinfo로 패킹 상태를 알아보았다.
UPX 패킹이 되어있다는 것을 확인한 뒤 언패킹해준다.
언패킹 완료했다.
다음으로 Ollydbg로 파일을 열어준다.
문자열 검색을 해서 올바른 시리얼 값을 입력했을 때 출력되는 문구 같은 것을 찾았다.
그 후 일단 프로그램을 실행시켜서 아무 값이나 넣어줘봤다.
값을 넣었더니 위의 화면처럼 위쪽에 내가 입력한 값이 떴다.
코드를 보면 두 값을 비교하고 있음을 알 수 있다.
따라서 시리얼 값은 AD46DFS547이다.
실제로 값을 넣어줬더니
맞았다는 메세지 창이 떴다.
다음으로 OEP 주소를 찾아야 한다.
OEP 주소는 언패킹했을 때 시작하는 주소를 찾으면 된다.
여기서는 00401360이 해당된다.
따라서 답은 00401360AD46DFS547이다.
'Security > Reversing' 카테고리의 다른 글
[CodeEngn] CodeEngn Basic RCE L10 (0) | 2022.06.25 |
---|---|
[CodeEngn] CodeEngn Basic RCE L08 (0) | 2022.06.25 |
[Dreamhack Reverse Engineering] STAGE 6 (0) | 2022.05.17 |
[Dreamhack Reverse Engineering] STAGE 5 (0) | 2022.05.10 |
[어셈블리어 분석 실습] example 5 (0) | 2022.05.08 |
댓글