[Reversing.kr]Easy Crack
Reversing.kr의 첫번째 문제다 실행시 위와같은 화면이 나오고 아무값이나 입력한 후 확인을 누르면 틀렸다고 뜬다 x64dbg 디버거를 통해 풀어보자 문자열을 찾아 주요 코드부분을 찾아냈다. 시작부분에 브레이크포인트를 걸어 재실행시 찾기 쉽게 해놓자 코드를 잘 보면 cmp로 메모리를 특정 문자와 비교하는것을 볼 수 있다 이것이 비밀번호와 비교하는 부분이라고 추측할 수 있다 하지만 자세히 보면 문자열참조 기준이 esp이다 esp는 스택의 최상단을 가리키기 때문에 코드가 실행되는동안 계속 변화한다 esp의 변화과정을 알아내는것이 이 문제의 핵심인듯 하다 스택에 데이터 입출력을 담당하는 명령인 push와 pop을 찾고 esp를 직접적으로 수정하는 부분이 있나 확인해보자 esp+5의 값과 61(a)를 비교..