등록키를 찾으랍니다.
문제 파일을 받고 실행해 보겠습니다.
Id와 key를 입력하는 창이 뜹니다.
아무렇게나 입력하고 등록 버튼을 누르니 key가 틀렸다고 뜹니다.
Packing이 됐는지 확인해봅니다.
UPX로 packing된 파일이라고 뜹니다.
UPX unpacking을 하는법을 모르시면 다음 글을 읽고 오세요.
-> http://slimv.tistory.com/entry/UPX-MUP
OllyDbg로 열어봅니다.
친숙한 PUSHAD가 보입니다.
간단히 unpacking합니다.
OEP를 찾았습니다.
Dump를 떠서 파일을 복구합니다.
복구된 파일을 다시 Packer 탐지 프로그램으로 열어봅니다.
Unpacking에 성공했습니다.
Unpacking된 파일을 OllyDbg로 열어봅니다.
OEP가 정상적으로 뜹니다.
String을 통해 비교구문을 찾아갑니다.
성공 메시지와 실패 메시지를 띄우는 코드가 보입니다.
0x00440f56에서 분기하는 것을 확인할 수 있습니다.
ID와 key로 의심되는 string들이 있습니다.
unpacked.00403b2c에 넘어가는 parameter로
입력한 id인 slimV와 내장된 string인 Registered User가 보입니다.
바로 밑에 JNZ가 있는 것을 보니 비교함수인 것으로 유추할 수 있습니다.
ID와 key로 의심되던 string들을 입력해봅니다.
Crack을 성공했다는 축하 메시지가 나옵니다.