정적분석을 연습하려고 디버깅을 하지 않고 ida로 어셈코드만 보기로했다
까보니 코드가 짧길래 별다른 행동 없이 string검색을 통해 성공구문을 찾고 이동했다
이동 후 그래프뷰로 분기문을 봤는데
대충 보니 반복하며 특정 주소에 있는 값과 xor연산을 하고 비교하는 듯 하다
헥스레이로 디컴파일 해보니
입력한 name을 v6에 적재되어있는 16과 ^연산을 하고 다른 공간에 저장하고 이후 입력한 serial과 비교한다
스택에 v6로 이동해보니 v7,v8과 나란히 있다
16,32,48과 반복해서 ^연산을 진행하여 명시되어있는 시리얼과 매칭되는 name을 알아냈다
'보안 스터디 > reversing' 카테고리의 다른 글
z3 basic 사용법 (0) | 2018.10.10 |
---|---|
정적(static)/동적(dynamic) 라이브러리 (0) | 2018.09.06 |
[reversing] Easy_Crack 핸드레이 (0) | 2018.08.20 |
[reversing] 문자열패치 (0) | 2018.08.20 |
올리디버거(OLLYDBG) 사용법 (0) | 2018.08.16 |