Phantom

Crackme – 8 본문

Pwnable/Crackme 처음 풀 때

Crackme – 8

Ph4nt0m_ 2016. 3. 1. 13:52
반응형

계속 시리얼 문제인가 보다 PEID로 뭐로 짜여졌는지 확인 해야 겠다.

어셈이라 코드가 깔끔할 것 같다.

 

음….전의 문제와 비슷할줄 알았는데 전혀 모르겠다

WriteUp을 보고 풀긴 했는데 왜 보수를 취해야 하는지 뭐…어셈 명령어에 모두 N이 들어가기 때문 이란건 알겠는데..음… EDI+x가 되면서 하는게 한 문자 검사하고 다음 문자 검사하고 그런 것인가 보다

아무튼 보고 풀면 모두 and연산을 하며 JNZ로 점프를 하는데 모두 통과해야한다.

이 모두를 변환해야 하는데 우선 0AD가 뭘 뜻하는지는 모르겠지만 AD인거 같다.

16진수이니 이걸 2진수로 변환하고 보수를 취한다

보수는 아마…처음 AD부터 아스키에 걸리는게 없으니 바꿔보면 52 : Ascii – R이 된다.

AD : 1010 1101 -> 0101 0010 -> R

9A : 1001 1010 -> 0110 0101 -> e

97 : 1001 0111 -> 0110 1000 -> h

BF : 1011 1111 -> 0100 0000 -> @

5FC5 : 이것을 변환하고 1바이트만 취하니 1100 0101 -> 0011 1010 -> :

D6 : 1101 0110 -> 0010 1001 -> )

마지막 ECX와 6을 비교하는건 또 뭔지 모르겠다.

풀긴 했으나 가장 형편없는 WriteUp이 된 것 같다.

반응형

'Pwnable > Crackme 처음 풀 때' 카테고리의 다른 글

Crackme – 10  (0) 2016.03.01
Crackme – 9  (0) 2016.03.01
Crackme – 7  (0) 2016.03.01
Crackme – 6  (0) 2016.03.01
Crackme – 5  (0) 2016.03.01
Comments