티스토리 뷰

1. CSHOP 파일을 PEID에 붙여 보겠습니다.

- 어머! C발! C#이네요(라임), 한 번도 분석해 본적이 없기 때문에 분석하기 전에 C# 내부 과정을 공부를 했습니다. 패킹이 안되어있다는게 감사할 따름입니다.

2. CSHOP 실행 화면.

- 아무 것도 뜨지 않는다. 처음에는 몰랐는데 황당한 일이 벌어질 예정이다.

3. C#은 올리디버거 같은 디버거로는 일반 PE파일과 다르기 때문에 분석하기 어렵습니다. 그러기 때문에 저는 C# 디컴파일러 

.NET Reflector와 IDA로 진행하였습니다. 디버깅이 안되어서 줯같았지만 눈으로 소스를 파헤쳤습니다.

4. 밑으로 내려가다 보시면 CSHOP 부분을 보실 수가 있습니다.

5. 오른쪽 마우스를 클릭 하시고 'Go To Entry Point'를 눌러주세요. Main 화면으로 저절로 가집니다.

6. IDA 그래프로 CSHOP 파일을 확인 결과, Main-.ctor-InitializeComponent 아래로 byte 값이 여러개 있네요. 이게 답이구나??라고 직감했습니다.

7. FrmMain 밑으로 여러 변수와 메소드들을 확인 가능합니다. 

8. 주요 메소드 _Click에 아까 IDA 그래프로 보신 문자열이 담겨져 있습니다. 혹시 몰라서 밑에 메모장에 W54RW6MIPSP6S를 정답을 해봤지만 아니었습니다. 그렇다면 다른 값인가?? 하다가 문자열이 저거밖에 없어서 정답은 저 안에 있다고 생각하고, 좌표값 순서대로 위치를 다시 조정하면 되겠구나라고 생각 했습니다.


9. 다시 분석을 하려는 순간 빡이 돌아서 CSHOP를 실행하고 마우스를 클릭도 존나게 해보고 해도 변화가 없는 겁니다. 다시 빡이 2배로 돌아서 키보드 존나게 내리쳤는데 엔터를 쳤나봅니다. 답이 나오네요... 



10. Clear! 다른 분들은 어떻게 푸셨는지 모르겠는데, 솔직히 어이가 없네요. 다른 분들 풀이를 봐야겠습니다....하


'Wargame > reversing.kr' 카테고리의 다른 글

reversing.kr_Replace 풀이  (4) 2015.07.07
reversing.kr_ImagePrc 풀이  (0) 2015.07.05
reversing.kr_Ransomware 풀이  (2) 2015.07.02
reversing.kr_Easy_ELF 풀이  (0) 2015.07.01
reversing.kr_Easy Unpack 풀이  (0) 2015.06.30
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함