문제입니다.

"CodeEngn / 12345" 를 넣어 테스트 보았더니 "Try Again !"메시지 박스가 뜨네요

패킹은 안되어 있습니다.

문자열 찾기로 들어갔더니 성공문구로 의심되는 문자열을 발견했습니다.

더블클릭하여 들어갑니다.

가장 가까운 분기문을 찾아보니 CMP EAX, DWORD PTR DS:[45844] 의 결과로 분기된다는 것을 확인할 수 있었습니다.

저 부분에 break point를 걸고 "CodeEngn / 12345"를 넣어 테스트를 해보겠습니다.

해보았더니 EAX에는 "0x3039"가 들어있네요

"0x3039"는 10진수 "12345"를 의미하므로 제가 입력한 값이 되겠습니다.

이제 "DWORD PTR DS:[45844]" 이 부분을 확인해 보겠습니다.

덤프창에서 확인해보니 0x6160이 들어있네요 ~

덤프창에 값들어갈 때는 리틀엔디언으로 들어가므로 오른쪽 1byte부터 차례대로 쓰면 됩니다.

"0x6160"은 10진수 "24928" 이므로 입력값을 이에 맞춰주면 될 것 같습니다.

성공했습니다.

"CodeEngn"일때 시리얼을 어떻게 구하는지 궁금하여 살펴보았습니다.

바로 이 부분이 입력값을 기준으로 시리얼을 만들어주는 구간입니다.

C로 짤 수도 있지만 파이썬 코드로 한번 짜보았습니다.

역시 파이썬 .. 엄청 간결하지요 ㅋㅋㅋㅋ

"CodeEngn"의 결과가 동일하게 나오는 것을 확인할 수 있습니다.

Basic RCE L15 성공 !!

'WAR GAME > CodeEngn(Basic)' 카테고리의 다른 글

Basic RCE L17  (0) 2020.04.29
Basic RCE L16  (0) 2020.04.29
Basic RCE L14  (0) 2020.04.29
Basic RCE L13  (2) 2020.04.29
Basic RCE L12  (2) 2020.04.29

+ Recent posts