Application Cracking 5번째 문제이다.
Serial을 크랙하라고 한다.
바이너리를 실행해보면, XXXXX-XXXXX-XXXXX라는 편집 불가능한 텍스트가 있고, Enter를 클릭하려고 하면, 비활성화 된다.
p32dasm으로 보면, 함수가 꽤 많이 나온다.
4020B0, 4024B0, 402570 정도만 알아두자.
Enter를 클릭하면 호출되는 함수이다.
내려보면, 다음과 같은 루틴이 있다.
401CA0에 있는 문자열을 EDX에 옮기고 EBX에 담긴 함수 주소를 호출한다.
401CB4, 401CC8에 있는 문자열에 대해서도 같은 함수로 처리한다.
402166에서 [LOCAL.12]로 원래 Serial을 옮기는 작업을 수행하고, 실질적인 문자열 비교는 40218D의 vbaStrCmp가 수행한다.
위에서 본 문자열 3개를 합친 것이 Serial이 되겠다.
이제 Enter 버튼 비활성화 문제를 해결하자.
Enter 버튼에 마우스를 대면, 401A97로 가게 된다.
인자가 같으므로 402570로 갈 것을 4020B0으로 가게 바꾸면 되겠다.
이렇게 말이다.
이제 초기 문자열 X 15개를 Serial 문자열로 바꿔주자.
이렇게 수정해주면,
최종적으로 키값이 들어있는 아래의 Message Box를 볼 수 있다.
'[Wargame Write-up] > HellBoundHackers' 카테고리의 다른 글
[HellBoundHackers] [Application Cracking] Application Cracking 7 (0) | 2017.01.11 |
---|---|
[HellBoundHackers] [Application Cracking] Application Cracking 6 (0) | 2017.01.11 |
[HellBoundHackers] [Javascript Hacking] Javascript Hacking 3 (0) | 2016.12.25 |
[HellBoundHackers] [Javascript Hacking] Javascript Hacking 2 (0) | 2016.12.25 |
[HellBoundHackers] [Javascript Hacking] Javascript Hacking 1 (0) | 2016.12.25 |