티스토리 뷰

반응형

PEiD를 통해 확인해 봤더니 해당 exe파일은 C#으로 만들어졌다는 것을 확인할 수 있다.

 

그래서 C# 디컴파일 도구를 사용해 디컴파일 했다. (dnspy, DotPeek)

 

 

키자마자 버튼 이벤트에대해서 나와서 바로 분석했다.

같이 첨부되어있던 account.dat 파일을 읽어와서 해당 내용을 Split 해준다.

account.dat을 HxD를 사용해 내용을 확인해보자.

 

 

콜론(:) 을 구분자로 삼아 Split 하게 되면 strArray에는

strArray = { "guest", "7C685308952 ....", "01541" }

strArray = { "admin", "A0F60D70FA ....", "31337" }

이 차례로 들어가게 된다. 근데 밑에 if문을 보니 admin에대해 처리를 해줘야 할 것같다.

 

"admin" + [ 내 두번째 텍스트필드 ] + "31337" 을 아스키코드로 바꾼 후 그걸 md5 해시하고 뭐 이런저런 복잡한 과정을 거치지만 동일한 언어인 C#으로 그냥 같은 함수를 사용해 결과를 찾았다.

 

약간의 Brut Force를 통해 결과를 찾았다.

 

여기서 strb.ToString() == "A0F60D70 ...." 으로 바꿔도 동일하게 동작하는 것까지 기억하자.

반응형

'Reversing > Wargame' 카테고리의 다른 글

[Wargame] 레나 튜토리얼 15 ( Feat. 인라인패치 )  (0) 2020.01.17
[Reversing] AutoHot Key  (0) 2019.05.28
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2024/11   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
글 보관함