# Related site issues/CODEENGN

Codeengn Challenges = Basic 17 풀이. KEY 값이 BEDA-2F56-BC4F4368-8A71-870B일 때 NAME을 구하라는 문제이다.다운로드해서 .exe 파일을 실행해본다. 문제에 있는 KEY 값 써보자. Check it!을 눌러본다. 더 많은 문자를 입력하라고 한다.아마 NAME의 문자열 길이를 비교하는 함수가 있는 거 같다.일단 PEID를 실행해본다. 따로 패킹은 아니다.일단 올리디버거를 실행한다. 문자열을 검색하고, 따라가서 1개 이상으로 바꿔줘야 한다. CMP문으로 문자열의 개수를 비교하는 것이 보인다.수정해야 되서 파일로 만든다. 저장한다. 저장을 한 뒤에는 1글자만 입력해도 딱히 문제가 생기지 않는다.A ~ Z, a ~ z, 0 ~ 9까지 대입해본다. 좀 노가다일 ..
Codeengn Challenges = Basic 16 풀이. 이름이 CodeEngn일 떄 시리얼을 구하는 문제이다. 흠...문제 유형이 반복되는 것 같다.일단 PEID를 실행해본다. 음........................딱히 언급할만 한 것이 없다.올리디버거를 실행해봤다. 분기점을 찾아본다. 분기점을 확인.아 맞다. exe 프로그램 실행 화면은 아래와 같다. 대충 임의로 PW를 써봤다.당연히 안 된다. 다시 이어 가자. EAX와 SS가 존재한다.EAX는 1E240, SS는 E4C60D97 SS는..................... EAX는................... SS가 시리얼 번호이다. 383818485 끝..................................비슷한 문제 유형..
Codeengn Challenges = Basic 15 풀이. 일단 14번 문제랑 똑같다. PEID를 실행해본다. 별 다른 건 없다..... Borland Delphi..? 잘 모르겠다..일단 올리디버거를 실행해본다. 문자열을 찾은 비교문 다음에 나올만한 문자가 있다. 분기점에 브레이크 포인트를 실행한다.F9로 실행한다. 임의로 이름은 CodeEngn로 하고, 시리얼은 123456으로 입력한다. 분기점은 DS와 EAX이다. 이제 계산기를 사용해 값을 구해본다. DS는 6160이고, EAX는 1E240이다.즉. DS는 24928로 EAX는 123456으로 값을 구할 수 있다.24928이 시리얼 값이다. Check it!을 눌러본다. 끝.................
Codeengn Challenges = Basic 14 풀이. 말 그대로 Name이 CodeEngn일 때 Serial를 구하라는 문제이다.Bruteforce가 필요하다고 한다. Bruteforce.....? 사전적 의미로 무차별 대입이라는 뜻이다.일단 맞던 틀리던 대입해보라는 뜻인 거 같다.다운로드를 해서 .exe 파일을 열어보았다. ??????????????????뭐지?????????????? 그림....... 일단 Check를 눌러본다. 1글자 이상 채우라고 한다.다시 화면으로 돌아가서 ID 같은 칸에 1 PW 같은 칸에 1를 입력해봤다. 모르겠으니 올리디버거를 본다. 일단 재생 버튼을 눌러본다. PUSHAD 명령어가 있다. 즉 패킹된 파일이 있다는 것이니 PEID를 열어본다. 역시 패킹되어있다. 다..
Codeengn Challenges = Basic 13 풀이. 말 그대로 정답은 무엇인가...............? 찾으면 된다.음...................일단 다운로드 후 .exe를 실행해본다. PW를 치라고 한다. 그래서 올리디버거로 실행이 되는데,프로그램을 닫으니 아래와 같은 상황이 된다. ????????????????? 올리디버거도 아래와 같이 실행이 된다. 올리디버거의 내용이 없다...........뭐지??????? 심지어 컴퓨터 문제인줄 알고 재부팅도 해봤다;;일단 어떤 언어로 생겼는지, 무엇을 패킹했는지 확인해야 되서 PEID를 실행해본다. NET를 이용한 C#을 사용한다는 것 같다....흠 아직까지는 잘 모르겠다.즉 Visual이 앞에 있는 것을 보니 Visual C#을 사용햇다..
Codeengn Challenges = Basic 12 풀이. 말 그대로 Key 값+주소영역을 찾으면 된다.인증키는 key + 주소 영역. 다운로드 후 ./exe 파일을 열어봤다. In the Bin ========? 쓰레기통 안에....내 인생 같다...OTL...Check를 누르면 반응이 없고, About를 눌러봤다. 위 그림처럼 프로그램 설명이 나온다. 그냥 뭔 소리인지 모르겠다...올리디버거를 실행했다. Password or 키, 시리얼 값을 알아낼 때에는 문자열을 봐야 된다. Search for ==> All referenced text strings 실행. 올바른 키를 찾았다며, 메시지가 있다. 첫번째 줄을 보면, CMP 비교함수가 존재하는데, EAX와 7A2896BF를 비교한다는 것이다.즉...
Codeengn Challenges = Basic 11 풀이. 11번 문제다. 간단히 말해 OEP랑 Stolenbyte를 구하라는 문제였다.다운로드를 해서 ./exe를 실행해봤다. 확인을 눌러서 키파일을 확인하라는 문구가 나왔다. 확인을 눌러보니. 파일을 찾을 수 없다라고 나왔다.일단 OEP 문제이니 PEID를 실행해봤다. PEID로 열어보니 Upx로 패킹된거라는 것을 확인할 수 있었다. 올리디버거를 실행해봤다. 첫번째 줄을 보면 POPAD 아래로 3개의 PUSH가 Stolenbyte.마지막 줄의 JMP 부분이 OEP로 가는 부분이다. 즉 OEP는 0040100C 이고, Stolenbyte는 6A0068002040006812204000. 0040100C 위 쪽을 보면, NOP가 깔려 있다. 빼돌린 부분 ..
Codeengn Challenges = Basic 10 풀이. 10번 문제다. 역시 OEP 문제이고, OEP를 구한 후 등록 성공으로 가는 분기점의 OPCODE를 구해야 한다.다운로드를 눌러서, ./exe 프로그램을 실행해봤다. 이름과 시리얼 입력 칸, 그리고 등록이 안 됐다면서 다시 시도하라는 문구가 존재한다.가장 중요한 것은 입력 칸에 입력이 안 된다. About을 눌러봤다. ?????????? 이 CrackMe는 언제 만들어졌고....등등 그냥 소개하는 느낌이다. PEID 실행. 몇 번이더라......? 아무튼 전 문제에서 나왔던 UPX 패킹이 아닌 ASPack 2.000이라는 것으로 패킹되었다. ASPack ==> PUSHAD ==> 압축 해체 코드 ==> POPAD ==> RETURN 과정으로 ..
Allblackk
'# Related site issues/CODEENGN' 카테고리의 글 목록 (2 Page)