Korea 
컴퓨터 C 드라이브의 이름이 CodeEngn 일경우 시리얼이 생성될때 CodeEngn은 "어떤것"으로 변경되는가 

English 
Assuming the drive name of C is CodeEngn, what does CodeEngn transform into in the process of the serial construction

 

원래 그런지 모르겠지만.. 코드엔진은 유독 Packing 문제가 많더라;;

그래서 올디로 열기 전에 확인을 먼저 해야 한다.

예전에 PEiD라는 프로그램을 이용한 적이 있었고 블로깅도 조금 했었다.

일단 프로그램 실행

 

아하ㅋ MASM이다. 오랜만에 보니 반갑다. ㅋ

예전에 어셈으로 프로그래밍 할 때 사용했었는데. ㅋㅋ

암튼 문제를 보면 C드라이브랑 CodeEngn이 관련이 있는 거 같으니 이름을 바꾸고 올디로 열어보자.

 

소스를 천천히 찾다 보니 드라이브의 정보를 얻어오는 함수가 보였다.

아하 어떻게 하는지 감이 온다. 쉽게 해결 할 수 있었다.



Bloger: moltak.net

'Security > Reversing' 카테고리의 다른 글

CodeEngn 09  (0) 2010.04.12
CodeEngn 08  (0) 2010.04.12
CodeEngn 06  (0) 2010.04.12
Code Engn L04 Start  (0) 2010.04.06
Code Engn L03 Start  (0) 2010.04.05

Korea 
Unpack을 한 후 Serial을 찾으시오. 정답인증은 OEP + Serial 
Ex) 00400000PASSWORD 

 

Unpack이란다.. 이젠 대놓고ㅋ 압축 풀라네ㅋㅋ

그럼 풀어줘야징. 일단 다운로드 받고

흠 이걸 하면 되는구나??

자 일단 Unpack을 해보자.

저번에 말했다시피 Unpack(이하 언팩)은 OEP를 찾아내는 과정이라고 말했다.

문제 자체도 OEP를 찾으라는 거니 일단 빨리빨리 해야지.

 

처음 시작하면 위 화면과 같다. 언패과정은 이전 블로깅에서 자세히 했기 때문에 그냥 지나치도록 하겠다.

 

POPAD로 이동을 하면 JMP문이 저 아래 있고 가운데에 어떤 코드가 삽입되어 있다.

이게 뭔지 지금은 자세히는 알지 못하고 일단은 JMP에서 점프를 하도록 하겠다.

자 찾았다 OEP다 일단 문제 하나는 풀었군ㅋㅋ

그럼 Serial만 찾으면 되겠구나

 

GetWindowText에 breakpoint를 걸고 따라가다 보면 답들이 보인다…

언팩만 하면 쉽구먼??

자 아까 구한 OEP와 답을 합쳐서 인증하면 레벨 클리어!!

 

Bloger: moltak.net

'Security > Reversing' 카테고리의 다른 글

CodeEngn 08  (0) 2010.04.12
CodeEngn 07  (0) 2010.04.12
Code Engn L04 Start  (0) 2010.04.06
Code Engn L03 Start  (0) 2010.04.05
Reverse L02 Start  (0) 2010.04.05

+ Recent posts