파일을 실행해보면 간단한 총게임이 하나 나오고 펭귄들을 죽일 수 있다.

Ollydbg로 까서 실행한 후에 문자열을 확인해 보니 다음과 같이 성공문자열이 있었고 메시지 박스 내에 이상한 문자들이 박혀있는게 보였다. 이 부분에 하드웨어 BP걸고 돌려봤다.


쭉 트레이싱 하다보니 해당부분에서 멈춰서 분석을 해보니 캐릭터 별로 EAX에 특정 값(0x00~0x32)이 할당되어 있고 이 값을 토대로 계산된 ECX+1199190 주소에 각 캐릭터의 피 값이 담겨있었다. 이 부분이 0이하가 되면 XOR BYTE PTR DS: [EAX+1197028],CL 구문에 의해 성공문자열에 담겨있던 이상한 문자들이 복호화되어 나타나는 것을 확인할 수 있었다.이 때 EAX에는 각 캐릭터의 번호가, CL에서 캐릭터 번호*4의 값이 있는 것을 확인할 수 있었고 이를 토대로 코드를 짜서 돌렸다.

 

잘나온당.


'Wargame > reversing.kr' 카테고리의 다른 글

Reversing.kr ransomware  (0) 2018.02.16
Reversing.kr Music Player  (0) 2018.02.16
Reversing.kr ImagePrc  (0) 2018.01.21
Revering.kr Replace  (0) 2018.01.21
Reversing.kr Easy Crack me  (0) 2018.01.21
블로그 이미지

JeonYoungSin

메모 기록용 공간

,