반응형

Crackme 13.exe
0.01MB

 

 

프로그램을 실행하면 위와 같이 뜬다.

 

Check 버튼을 누르면 아무런 반응이 없다.

 

 

About 버튼을 누르면 위와 같이 뜬다.

 


 

EP 코드 부분이다.

 

40101D 주소에서 DialogBoxParamA 함수를 호출하면 Serial 값 입력창이 뜬다.

 

 

스크롤을 조금 내려보면 401093 주소에서 MesageBoxA 함수를 호출하는데 지정된 Serial 값을 입력했을 때 출력되는 부분이다.

 

 

성공 메세지를 띄우는 부분은 401084 주소부터 시작이다.

 

그 위에 40107D 주소에 cmp 명령이 있는데 eax와 7A2896BF를 비교한다.

 

조금 더 위로 올라가면 40106D 주소에서 40107D 주소로 점프한다.

 

그리고 eax에 담긴 값은 40105E 주소에 있는 GetDlgItemInt 함수의 반환 값이 담겨있다.

(GetDlgItemInt는 입력창에서 값을 정수형으로 가져오는 함수이다.)

 

또한 401063 주소에서 403000 주소에 있는 문자열을 esi에 담고, esi의 값이 0인지 비교한 뒤 같지 않으면 401071로 점프한다.

 

esi의 값이 0이면 40107D 주소로 점프하여 eax와 7A2896BF를 비교하게 된다.

 

그렇다면 Serial 값은 GetDlgItemInt 함수로 값을 가져오기 때문에 정수형이라는 것이고, 이 정수형을 16 진수로 했을 때 7A2896BF 이라는 것이다.

 

 

입력창에 2049480383를 입력하고 Check 버튼을 누른다.

(7A2896BF를 10진수로 변환하면 2049480383이다.)

 

 

그러면 위와 같이 성공 문구가 뜬다.

반응형

'전쟁 > crackme' 카테고리의 다른 글

Crackme #12  (0) 2022.06.24
Crackme #11  (0) 2022.06.24
Crackme #10  (0) 2022.06.23
Crackme #9  (0) 2022.06.23
Crackme # 8(Crack me by hackereh@!)  (0) 2022.06.23

+ Recent posts