abex crackme2
Reversing

abex crackme2

파일을 우선 실행시켜보면

Name과 Serial 값을 입력하도록 나온다.

패킹된 파일은 아니다.

PE 32타입의 파일인 것도 확인할 수 있다.

assembly code를 살펴보면 어떤 분기점을 기점으로 "Congratulations" 또는 "Wrong serial!"을 출력한다. 그래서 이 영역들의 근처에서 Serial Key를 비교하는 부분이 있을 거라고 생각했다.

(다만, IDA에서는 유니코드가 해석이 되지 않아서 ollydbg로 옮겼다

text ax, ax에 breakpoint를 설정하고 my_name, my_serial을 입력

내가 입력한 "my_name", "my_ serial"이 스택에 저장되어 있는 것을 확인할 수 있다. 이 영역에서 조금만 더 내려보면

my_serial과 함께 유니코드 값이 있는 것을 볼 수 있다. 이렇게 명확하게 유니코드!하게 나온 건 serial key일 가능성이 높다고 생각..해서 넣어보니

 

짜잔~

SMALL