-
lena 06강> Information Security/Reverse Engineering 2012. 3. 31. 21:33
lena 강의 06
@zrungee
이번 파일은
이다.
OllyDbg로 열어서 실행시켜보자.
실행하자마자 이런창이 뜬다. 아니 이게뭐람..
OllyDbg에서
Search for > All referenced strings > Search for texts로 검색해본다. (이때 범위는 전체범위)
찾아서 CPU모드로 되돌아와보니
JE SHORT pcsurgeon~~~~ 이부분이 보인다.
"Unable to start performance monitoring"이 뜨지 않도록 JE를 NOP처리해준다.
그랬더니 이번에는
이런창이 뜬다.
같은 방법으로 찾아가보니
해당 스트링을 찾을 수 있었다.
바로 윗줄에는 JNZ로 되어있고 ZF가 0이 아닐경우,
해당스트링이 있는 창이 뜨도록 되어있다.
그렇다면 주소값 '004BF036'이 조건을 만족하면 점프할 수 있는 곳으로 갈 수 있도록 JMP로 변경하겠다.
저장하고 다시 실행해보니
이번엔 이런창이...
위와 같은 방법으로 다시한번 찾아가보자!
JLE(ZF=1 또는 OF=SF)의 조건을 만족시키지 못할 때 해당 스트링이 뜨는 것을 볼 수 있다.
주소값 '005C3056'이 가리키는 '005C307A'로 넘어갈 수 있도록 JLE를 JMP로 변경하겠다.
Copy to executable > All modification > Copy All > Savefile 은 필수!
확인해봤더니
된다! 변경시켜주어야 할 곳 2군데가 보인다.
프로그램을 살펴보자.
Unregistered ...5 days remaining ...이라고 보인다. 패치해주어야 할 부분 세번째.
네번째.
그리고 찾는다.
Search for > All referenced text strings > Search for text
검색해서 나온곳을 더블클릭!
해당스트링 바로 윗줄의 JNZ가 가리키는 곳이 꽤 멀다. 쭉 내려가보자.
"PC Surgeon"만 뜨도록 하는 것이 보인다. 그렇다면 이 JNZ를 JMP로 변경시켜주면 될 것같다.
맨 윗창의 <unregistered 5 days remained...>가 뜨지 않는다.
패치성공!
그다음은 같은방법으로 About창을 변경시켜주는 것인데
이부분은 lena7강과 같은 방법이므로 생략하겠다.
출처 - lena 강의 07
참고 - hakbaby.tistory.com
728x90반응형'> Information Security > Reverse Engineering' 카테고리의 다른 글
W32dasm (0) 2012.04.07 lena 07강 (0) 2012.03.31 lena 05강 (1) 2012.03.31 lena 04강 (0) 2012.03.31 lena 03강 (0) 2012.03.25