본문 바로가기

해킹&보안/악성코드 및 치트

Reverse Engineering 2

이번 문제도 역시 전 문제와 똑같다. (푸는 방법은 다르겠지만?)

사진이 흐릿하네요..

이번에도 위의 어셈블리 코드들은 보지 않고 디컴파일링 해봅시다.

디컴파일링

sub_1400013E0으로 Input을 출력하고 sub_140001440으로 사용자의 입력값을 받는 것 같네요

그리고 sub_140001000함수에 넣어보고 맞는지, 틀렸는지 판단 후 Correct or Wrong을 출력을 할 것 같습니다

그럼 제일 중요한 부분은 sub_140001000이겠네요, 여기서 비교를하고 결정을 내리는 부분이니..

sub_140001000을 더블클릭하여 넘어갔습니다. if로 도배되어있네요 

첫 번째 if문 조건을 보면 *a1이 67과 일치하는지 확인하는 것이 보입니다. 여기서 숫자는 아스키 코드로 표현한 것입니다.

65 = A, 66 = B, 67 = C 등등... 아스키 코드를 잘 모르면 표를 한번 보고 오시는 것도 좋을 것 같습니다. 

 

숫자를 클릭하고 r을 누르면 숫자와 문자간의 아스키코드 변환이 가능하니 모두 변환해봅시다.

사진이 너무 길어질까봐 여기까지만 잘랐지만 아래로 더 있습니다. 21~22개쯤 될 겁니다. 

이 문자들을 순서대로 정렬해보면 패스워드가 나오게 됩니다.
더보기
password

 

'해킹&보안 > 악성코드 및 치트' 카테고리의 다른 글

Reverse Engineering 5  (0) 2024.05.01
Reverse Engineering 4  (1) 2024.03.27
Reverse Engineering 3  (1) 2024.03.25
Reverse Engineering 1  (0) 2024.03.25
Chall #0  (0) 2024.03.23