문제입니다

올리디버거로 한번 열어보려 했으나

이처럼 실패했습니다.

PE포맷이 깨진 것 같습니다.

먼저 정상적인 윈도우 실행 파일은 어떤 구조를 가지는지 잠시 확인해보겠습니다.

PE구조의 경우 아래와 같이 헤더와 바디로 나뉩니다.

[헤더]

DOS header

DOS Stub

NT header

Section header(".text")

Section header(".data")

Section header(".rsrc")

[바디]

Section(".text")

Section(".data")

Section(".rsrc")

[PEview 정상 PE구조]

이제 02.exe 파일의 PE구조를 확인해 보겠습니다.

[02.exe PEview]

IMAGE_DOS_HEADER 밖에 없네요

IMAGE_DOS_HEADER에 대해 조금 간단히 설명을 해보자면 DOS파일에 대한 하위 호환성을 고려하여 만든 구조체로 크기는 40byte이고 ascii값으로 MZ, hex값 0x4d5a로 시작합니다.

PEview는 실행파일을 pFile/Raw Data/Value로 보여주며 각 offset/16진수/ascii 값으로 표현합니다.

ascii부분을 잘살펴보면 "you did it!.Crackme#1 뒤에 "JK3FJZh"라는 문자가 보입니다.이 부분이 패스워드인 것 같습니다.

다른 방법으로는 아래와 같이 BinText 툴을 이용해서 파일내의 String만 뽑아내는 방법이 있습니다.

인증을 진행하면!

Basic RCE L02 성공!

'WAR GAME > CodeEngn(Basic)' 카테고리의 다른 글

Basic RCE L06  (2) 2020.04.29
Basic RCE L05  (2) 2020.04.29
Basic RCE L04  (2) 2020.04.29
Basic RCE L03  (2) 2020.04.28
Basic RCE L01  (2) 2020.04.28

+ Recent posts