write-up(rev)
![[reversing.kr] Easy Keygen write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FbHMmle%2FbtsrColN9Vs%2FAAAAAAAAAAAAAAAAAAAAAIq31AovtI25u3CHg9bS_F5Z6-rWJwCS3zKi14Qm9g2A%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DP3qoLfQq55c2nXnBeb%252Bls29UrLU%253D)
[reversing.kr] Easy Keygen write-up
ReversingKr KeygenMe Find the Name when the Serial is 5B134977135E7D13 실행해주면 name과 serial을 비교하여 주는데 금방 닫혀버려서 결과가 어떤지도 알기 힘듭니다. IDA로 디컴파일하면 다음과 같습니다. int __cdecl main(int argc, const char **argv, const char **envp) { signed int v3; // ebp int i; // esi char v6; // [esp+Ch] [ebp-130h] char v7[2]; // [esp+Dh] [ebp-12Fh] BYREF char v8[100]; // [esp+10h] [ebp-12Ch] BYREF char Buffer[197]; // [esp+74h..
![[reversing.kr] Easy Crack write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FbuVJY3%2FbtsrypTdXBV%2FAAAAAAAAAAAAAAAAAAAAAOj4TD7qwQzjCHkdfwS9kPT28vCYQ-nZau_RUxnzbnLr%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3D0SLnK%252BPBGu1rNVvq%252FRvMA73kPbk%253D)
[reversing.kr] Easy Crack write-up
실행해주면 비밀번호를 입력하는 창이 나오고 입력 값이 틀리면 틀렸다는 창이 나옵니다. IDA로 까서 입력 값을 비밀번호랑 비교하는 부분을 찾아줍니다. 우선 GetDlgItemTextA 함수로 eax가 가리키는 주소에 데이터를 받습니다. .text:0040109B mov edi, [esp+6Ch+hDlg] .text:0040109F lea eax, [esp+6Ch+String] .text:004010A3 push eax ; lpString .text:004010A4 push 3E8h ; nIDDlgItem .text:004010A9 push edi ; hDlg .text:004010AA call ds:GetDlgItemTextA 이후 cmp 명령들을 찾아줍니다. .text:004010B0 cmp [esp+..