
exe 파일을 실행시켜 보니 패스워드를 맞춰야하는 문제이다. 패스워드를 확인하는 로직에 break point를 걸고 분석해보았다. 'abcde'를 넣고 한스텝씩 확인해보니, 두번째 값과 'a'를 비교하는 것을 확인할 수 있었다. 첫번째 확인로직을 통과하기 위해 aacdefg를 넣고 다음 스텝으로 넘어가 보았다. 세번째 문자열부터 '5y'를 비교하는 것을 확인할 수 있다. 조건을 맞춰주기 위해 aa5yefg를 넣고 다음 스텝을 확인해보니 R3versing 과 비교하는 것을 확인할 수 있다.

이 문제는 Easy Keygen.exe와 ReadMe.txt가 주어진다. ReadMe를 확인해보니 Serial이 5B134977135E7D13가 되는 Name 값을 찾아야 한다. 프로그램을 실행시켜서 Name에 임의의 값을 넣어보았다. correct/wrong 판별이 되기 전 비교하는 부분을 확인해보면 입력한 abcde의 Serial은 7142537445 임을 알 수 있다. 입력한 Name 값으로 Serial을 생성하는 로직을 찾아가 보았다. 입력한 Name의 첫번째 값 a의 hex와 10을 XOR 연산하는 것을 확인할 수 있다. 두번째 값 b는 20과 XOR 연산하는 것을 확인할 수 있다. 로직을 계속 확인해 나가면 Name 값을 10, 20, 30, 10, 20, 30 ... 반복하며 XOR 연산으로..
보호되어 있는 글입니다.
※ adb dumpheap을 이용하여 메모리 덤프를 하기 위해서는 해당 앱의 AndroidManifest.xml 파일에 android:debuggable="true" 가 설정되어 있어야 한다. 1. adb shell 접속 cmd >> adb shell adb >> su 2. 메모리 덤프를 위한 프로세스 id 확인 adb >> ps | grep "앱이름" zeroflteskt:/ # ps | grep abcd u0_a303 13549 4657 2613888 52344 SyS_epoll_ 788027d5f4 S com.xxx.abcd:remote u0_a303 29429 4657 4191380 359560 SyS_epoll_ 788027d5f4 S com.xxx.xxxx.abcd 3. dumpheap을 이용..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
- Total
- Today
- Yesterday