본문으로 바로가기

파일의 IT 블로그

보안 강좌

해당되는 글 28
  • thumbnail
    보안 강좌/CrackMe

    [Solution] Abex' CrackMe #3 풀이 (IDA, OllyDbg 사용)

    안녕하세요 파일입니다~ 오늘은 이전에도 계속 하고 있었던 Abex CrackMe의 3번 풀이입니다. 앞 2번 풀이에서 했던 것 처럼 IDA는 분석용으로 쓰고 동적 디버깅은 올리디버거로 해보겠습니다! 또 앞부분에서 프로그램의 설명법은 제법 자세히 설명을 드려서 앞에서 이미 설명드린건 넘어가고 새로 알아둬야할 내용만 작성하도록 하겠습니다. 다운로드는 여기서~ 실행 처음 실행 시 확인을 눌러서 키 파일을 확인해보라고 나옵니다 프로그램 생성시 키 파일이 자동 생성되는것도 아니고 필요한 키 파일이 뭔지도 안알려주기 때문에 당연히 없다고 나옵니다. 하지만 우리는 리버서니깐 바이너리 파일을 디스어셈블러로 분석해서 이 프로그램의 동작 원리를 알아낼 수 있겠죠 ㅎㅎ 시작 해봅시다. 이 녀석이 어떤 기계어를 실행하고 있을..
  • thumbnail
    보안 강좌/CrackMe

    [Solution] Abex' CrackMe #2 풀이 (IDA, OllyDbg 사용)

    안녕하세요 파일입니다. 저번 CrackMe #1번 풀이에 이어서 이번엔 CrackMe #2번 풀이입니다. 또 오늘은 IDA와 올리디버거를 동시에 사용하면서 풀이합니다. (기본적으로 IDA로 정적분석하고, 올리디버거로 동적 분석할 것임.) 다운로드는 여기서 하실 수 있습니다. 실행 먼저 실행하면 VB6.0 스러운 프로그램이 하나 나옵니다. 이름과 시리얼에 대한 힌트가 없으니 임의의 내용을 입력하고 Check를 눌러봅시다. 시리얼이 틀렸다네요. 보통 프로그램이던 대부분의 제품에서 자주 사용하는 방식인 시리얼 키(==일련번호, 제품키) 를 몰라도 크래킹해서 뚫어내는 문제인 듯 싶습니다. 추가적으로 이름은 4글자 이상이여야 하는 검사도 들어가 있습니다. About을 누르니 코딩된 날짜가 무려 1999년 이라고 ..
  • thumbnail
    보안 강좌/CheatEngine

    치트엔진으로 블루스택 메모리 검색하기(수정하기)

    안녕하세요 파일입니다. 오늘은 치트엔진으로 블루스택 메모리 검색해서 수정하는 방법에 대해 알아봅시다. 우선 기본적으로 치트엔진으로 프로세스 메모리(RAM) 값을 검색해서 마음대로 수정할 수 있다는 건 대부분 아실겁니다. 그런데 치트엔진으로 일반적인 윈도우 위에서 돌아가는 프로세스를 잡아서 메모리 서치는 쉬워도, 블루스택 처럼 가상환경으로 돌아가는 안드로이드 앱들의 메모리는 바로 접근할 수 없습니다. 저도 정확히 가상환경이나 샌드박스 시스템의 원리를 자세히 공부하지 않아서 자세히는 말씀드리기 어렵습니다만, 기본적으로 블루스택과 같은 가상환경에서 사용하는 사용하는 가상의 메모리 주소를 치트엔진으로 바로 접근할 수 없는 개념으로 이해하면 될 거 같습니다. 하지만 역시 다 방법이 있습니다. 오늘은 이에 대해 간..
  • thumbnail
    보안 강좌/CrackMe

    [Solution] Abex' CrackMe #1 풀이

    안녕하세요 파일입니다. 오늘은 리버싱 전통 연습 문제인 CrackMe 를 한번 풀어보겠습니다. 우선 CrackMe는 '나를 크랙해줘!' 라는 이름 그대로 크랙 연습 목적으로 제작된 간단한 프로그램들 입니다. 특히 CrackMe 시리즈 중 유명한 것으로 Abex's Crack Me 시리즈가 5개 정도 존재합니다. 그 중에서 제일 간단한 Abex' CrackMe #1편을 풀이해보도록 합시다. 우선 다운로드는 여기서 할 수 있습니다. 우선 실행파일 용량이 무려 "8KB" 입니다 mb단위가 아닌 kb단위입니다. 실행 파일 용량이 너무 작아서 exe 그대로 올리면 카카오에서 바이러스로 잡지 않을까 걱정이긴 합니다만.. 우선 시작해봅시다. 글 읽기전 알고 있어야 하는 지식 1. x86(또는 x64) 어셈블리어 지식..
    이모티콘창 닫기
    울음
    안녕
    감사해요
    당황
    피폐

    이모티콘을 클릭하면 댓글창에 입력됩니다.