ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • lena 9강
    > Information Security/Reverse Engineering 2012. 4. 8. 12:41

    lena 강의 09

    이번에 열어볼 파일은

    Ollydbg로 열어 실행시키고  설치 해준다.

    최종적으로 리버싱 해줄 파일은 pc2am2p_PRO가 되겠다.

     

    마찬가지로 레지스터창이 뜨는데, 시리얼 키값을 찾아보도록 하겠다.

     

    이 파일을 PEID로 열어보니

     

    비주얼베이직으로 제작된 파일이며, 엔트리포인트= 019E8, Offset= 109E8.

     

    시리얼 키를 찾는 방법은 두가지로 나뉠 수 있다.

    첫번째. Ollydbg를 이용, Ctrl +N으로 API함수를 찾아준다.

    Visual Basic에서 제작된 파일에서는 다음과 같은 6가지 Import로 해결이 가능하다.

    vbaVarTstEq

    vbaVarTstNe

    vbaVarCmpEq

    vbaStrCmp

    vbaStrComp

    vbaStrCompVar

    과 같은 6가지로 시리얼을 찾을 수 있다.

     

    이 파일에서는 6가지 중 4가지가 있다. 여기에서 시리얼 키값을 찾으면 된다

    vbaVarTstEq에서 찾아보도록 하겠다.

     

     

     

     

    오른쪽 버튼 >

    set breakpoint on all reference

    으로 해당 API에 BP를 걸어준 뒤,

    RUN!

     

     

     

     

     

     

    CALL문에서 걸렸다. F8로 천천히 트래싱!

     

    이상한 유니코드문이 보인다... 이부분이 시리얼키가 되겠다.

    이제 모든 BP를 해제하고 해당 시리얼키를 입력해보겠다.

     

     

     

     

     

    오른쪽 버튼 >

    Remove all breakpoints

    Run!

     

     

    성공!

     

    두번째. Numega SmartCheck를 이용해 시리얼키를 찾는 방법.

     

    이 과정은 현재 제대로 구축이 되어있지 않은 환경이므로, 기회가 된다면 다음 번에 포스팅하도록 하겠다.

     

    728x90
    반응형

    '> Information Security > Reverse Engineering' 카테고리의 다른 글

    lena 12강  (0) 2012.04.28
    NuMega SmartCheck  (0) 2012.04.08
    lena 8강  (0) 2012.04.08
    lordPE DELUX  (0) 2012.04.07
    W32dasm  (0) 2012.04.07
Designed by Tistory.