반응형

레지스터에 어느정도 감을 잡으셧다면 명령어를 좀 외워두어야 겠죠 ?

프로그램은 명령하는 코드가 집합되 있는거 뿐이니까요 ^ㅡ^

명령의 개략적인 해설 입니다.


데이터 전송 명령:    MOV


사칙연산 명령   :    ADD: 덧셈, ADC: 덧셈, SUB: 뺄셈, SBB: 뺄셈

                     MUL: 곱셈, IMUL: 부호달린 곱셈,

                     DIV: 나눗셈, IDIV: 부호달린 나눗셈

                     CBW: 바이트에서 워드로 부호확장

                     CWD: 워드에서 더블워드로 부호확장

                     INC: 하나 증가

                     DEC: 하나 감소  


논리연산, 쉬프트명령:AND: 논리곱, OR: 논리합,

                     XOR: 배타적 논리합, NOT:부정, NEG: 부호반전    

                     SHL: S는 shift, H는 0을 넣을 것인가, L은 left

                     ROR: R은 Rotate,


비교분기 명령: CMP, JMP는 무조건 분기,

                     Above(크다), Below(작다), Greater(부호를 포함해서 크다.)

                     Less(부호를 포함해서 작다), Equal(같다), Not(부정)

                     LOOP: 반복

                     LOOPE: loop if equal     ----+ 조건부 반복

                     LOOPNE: loop if not equal ---+

                     CALL: 서브루틴으로 분기      

                     RET:  서브루틴으로부터 원래의 루틴으로 돌아올 때


스트링 명령:         LODS: 메모리로부터 레지스터에 데이터를 로드

                     STOS: 메모리에 데이터를 저장하는 명령  

                    LODS, STOS는 메모리의 번지지정 방법이 SI 혹은 DI레지스터를 사용하여 간접지정으로 정해지기 때문에 미리 SI, DI에 번지를 세트해 두어야 하죠.

                     LODSB, STOSW, MOVSB, MOVSW: 블럭전송, 단독으로 1바이트, 1워드의 데이터를 전송

                     RET(repeat) 명령과 조합시켜 사용하면 cx 레지스터가 지정하는 횟수만큼 반복하여 데이터를 전송합니다.

                     이때 번지는 자동으로 갱신되어가므로 한 명령으로 연속된 여러 데이터를 전송할 수가 있습니다.``


스트링 명령에는 그 밖에도 데이터의 전송은 하지 않고 레지스터와 메모리의 내용을  

                     비교만 하는 SCAS(scan string),

                     메모리끼리의 내용을 비교하는 CMPS(compare string)

                     이들 명령은 REPE(repeat until equal)

                     REPNE(repeat until not equal)명령과 조합함으로써 일치하는 데이터가 얻어질 때까지, 혹은 일치하지 않는 데이터가 얻어질 때까지, 메모 리상의 데이터를 탐색할 수가 있습니다.


                     SCASB

                     REPE       SCASW

                     REPNE      CMPSB

                     REPE       CMPSW


I/O 명령: LSI에 명령을 보낸다든지 데이터를 얻는다든지 하기 위한 명령이 I/O 명령

                     I/O 포트에 데이터를 보내는 명령이 OUT

                     I/O 포트에 데이터를 얻는 명령이 IN

                     포트의 번호는 직접 수치 혹은 DX 레지스터를 사용하여 지정

                     데이터는 AX 혹은 AL 레지스터를 이용하여 전송


인터럽트 명령: INT (interrrupt) 다음에 번호를 지정

                     인터럽트 처리 루틴으로부터 원래의 루틴으로 돌아 오려면

                     IRET(interrupt return)을 사용


CPU 제어명령: 주로 8086의 CPU가 수치연산 프로세서 8087과의 사이에서 데이타를 전송한다든지 주변장치로부터 READY 신호가 올 때까지 실행을 정지하고 기다린다든지 하기 위한 명령입니다.

                     WAIT, ESC, LOCK, HLT :  외부 주기

                     NOP: 아무 수행도 하지 않음


그 밖의 명령: 레지스터 혹은 메모리의 내용을 스택영역으로 대피 복귀시키기 위한 PUSH, POP

                     플래그 레지스터를 스택으로 대피 복귀하는 PUSHF, POPF

                     두개의 레지스터 혹은 메모리의 데이터를 교환하는 XCHG

                     한 바이트씩 나열된 데이터의 N 번째의 것을 꺼내는 XLAT

                     

플래그 레지스터를 직접 제어하는 :

                     STC(set carry flag), CLC(clear carry flag),

                     CMC(complement carry flag),

                     STD(set direction flag), CLD(clear direction flag),

                     STI(set interrupt-enable flag)

                     CLI(clear interrupt-enable flag)

                     LAHF(load AH from flags), SAHF(store AH to flags) :

                     플래그 레지스터 하위 8바이트와 AH 레지스터의 데이터를 전송  

                     

                     AAA(ASCII adjust for addition),

                     DAA(decimal adjust for addition),

                     AAS(ASCII adjust for subtract),

                     DAS(decimal adjust for subtract),

                     AAM(ASCII adjust for multiply),

                     AAD(ASCII adjust for division) :

                     플래그 레지스터 하위 8바이트와 AH 레지스터의 데이터를 전송

                     (이상 모두 오퍼랜드를 갖지 않음)

                     LEA(load effective address): 실효번지를 로드

                     LDS(load data segment register),

                     LES(load extra segment register):

                     세그먼트 레지스터를 포함하는 실효번지를 로드함


그렇다면 우리가 올리디버거로 디버그 할때 명령어는 어떻게 생겼냐~?


L1:     MOV     AX,BX   ;comment

+-----+ +----------+ +-------------+ +-------------+ +----------+

|라벨 | |작동 코드 | |제 1 오퍼랜드| |제 2 오퍼랜드| |설명문    |

+-----+ +----------+ +------+------+ +-------+-----+ +----------+




L1:   과 같은 명령은 직접적으로는 기계어 코드로 번역되지 않고, 분기명령 등에서 참조 될 때에 번지의 계산에 사용됩니다.

      이와 같은 명령을 의사 명령이라고 말하고, 어셈블리 프로그램을 작성하는데 없어서는 안되는 것이죠 ^ㅡ^

* 주의 할점은 우리가 올리디버거로 읽을때는, 일본만화를 보는것과 같이 오른쪽에서 왼쪽으로 읽습니다.

설명문 -> 2 오퍼랜드 ㅡ> 1 오퍼랜드 ㅡ> 작동코드.

위의 예를 보면 comment (이건 설명이 아무것도 아니니 무시하고 ㅡㅡ+)  BX를 AX 에 넣어라(MOV)

그럼 이걸 언제 어디에서 넣냐 ? 

당연히 주소문에 있는 주소대로 이겠죠 ?




이 명령어들은 리버싱을 잘 하실려면 필수적으로 외우셔야 됩니다.
제가 외울때는 영어만 있어서 번역하느라 고생했는데 ㅠ.,ㅠ
이것만 잘 외우시고 명령어와 어느정도 친근감이 느껴 지신다면, 크랙은 어려운거 아니면 (공유프로그램 같은 쉬운것들은)
 몇분안에 다 해칠울수 있다고 장담합니다.
(실제로 무섭게 리버싱 빨리하는분이 말씀해주신거니 믿으셔도 될듯)

그럼 무언가를 조금 배워가셨기를 빌며, 좋은하루 되세요. ^ㅡ^/
반응형
IDA Pro는 OllyDbg보다 시각적인 부분과 Symbol 찾는 것 등에 장점이 있다.
하지만, 기능이 많고, 메뉴가 숨어있는 탓에 사용법이 어렵고, 익숙해지기 힘든 점이 있다.
나에게도 여전히 OllyDbg가 익숙하며, IDA는 코드의 흐름을 보거나 Symbol에 대한 정리가 필요할 때 잠깐씩 이용한다.
하지만, 잡스럽게 여러 도구들을 이용하는 것보다, 하나의 도구에 익숙해지려 했다.
그래서 간략히 IDA에 대해 정보를 찾던 중 Hex-Ray라는 좋은 플러그인이 있다길래 공부하는 겸 해서 정리한다.

Hex-Ray는 http://www.hex-rays.com/ 의 프로젝트 페이지를 갖고 있으며,
주요 메뉴얼에 대한 정보는 http://www.hex-rays.com/manual/ 에 나와있다.

Hex-Ray에 대해 짧게 기술을 한다면, De-Compiler이다.
OllyDbg나 IDA Pro는 기본적으로 Dis-Assembler의 속성을 갖고 있다.
그래서, Assembly 코드를 잘 표현하는데에 기능이 치중되어있다.
하지만, 그 정보를 활용해 De-Compiler의 기능을 플러그인으로 구현한 것이 Hex-Ray이다.

Hex-Ray를 이용하면, 우리에게 보다 친숙한 C 코드로 변환된 바이너리를 볼 수 있다.

(아래 : 기본적인 Dis-Assemble된 코드)
사용자 삽입 이미지

위 그림은 프로세스를 숨기기 위해 작성된 DKOM 드라이버 코드를 나타내고 있다.

아래 그림은 위 코드를 F5 단축키를 통해 Psuedo C Code로 변환된 드라이버의 모습을 나타내고 있다.

사용자 삽입 이미지

이를 텍스트로 옮기면 아래와 같다.

NTSTATUS __stdcall DriverEntry(PDRIVER_OBJECT DriverObject, int a2)
{
  NTSTATUS result; // eax@1
  PDRIVER_OBJECT v3; // esi@1
  NTSTATUS v4; // ebx@2
  int v5; // eax@3
  NTSTATUS v6; // eax@2
  PDEVICE_OBJECT DeviceObject; // [sp+14h] [bp-4h]@1
  LSA_UNICODE_STRING DestinationString; // [sp+Ch] [bp-Ch]@1
  LSA_UNICODE_STRING SymbolicLinkName; // [sp+4h] [bp-14h]@1
  DeviceObject = 0;
  RtlInitUnicodeString(&DestinationString, &word_1078A);
  RtlInitUnicodeString(&SymbolicLinkName, &word_107B2);
  v3 = DriverObject;
  result = IoCreateDevice(DriverObject, 0, &DestinationString, 0x22u, 0x100u, 0, &DeviceObject);
  if ( result >= 0 )
  {
    v6 = IoCreateSymbolicLink(&SymbolicLinkName, &DestinationString);
    v4 = v6;
    if ( v6 >= 0 )
    {
      v3->DriverUnload = (PDRIVER_UNLOAD)DriverUnload;
      gProcessNameOffset = GetProcessNameOffset();
      v5 = FindProcessByName("notepad.exe");
      pHidenProc = v5;
      if ( v5 )
      {
        hHidenProc = v5 + 132;
        HideProcess(v5);
      }
      __asm { mov     eax, cr0 }
      _EAX &= 0xFFFEFFFFu;
      __asm { mov     cr0, eax }
      oldZwQuerySystemInformation = (int)*(&imp__KeServiceDescriptorTable
                                         + *(_DWORD *)((char *)ZwQuerySystemInformation + 1));
      *(&imp__KeServiceDescriptorTable + *(_DWORD *)((char *)ZwQuerySystemInformation + 1)) = NewZwQuerySystemInformation;
      oldZwTerminateProcess = (int)*(&imp__KeServiceDescriptorTable + *(_DWORD *)((char *)ZwTerminateProcess + 1));
      *(&imp__KeServiceDescriptorTable + *(_DWORD *)((char *)ZwTerminateProcess + 1)) = NewZwTerminateProcess;
      __asm { mov     eax, cr0 }
      _EAX |= 0x10000u;
      __asm { mov     cr0, eax }
    }
    result = v4;
  }
  return result;
}

아래는 실제의 드라이버 코드를 나타내고 있다.
보다시피 거의 유사하다는 것을 확인할 수 있다.

NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath) {
 NTSTATUS status = 0;
 PDEVICE_OBJECT DevObj = NULL;
 UNICODE_STRING DeviceNameUnicodeString; // 생성될 장치의 이름
 UNICODE_STRING DeviceLinkUnicodeString; // 생성될 장치의 심볼릭 링크
 PEPROCESS pCurProc = NULL, pNotepadProc = NULL;
 UINT i = 0;
 KdPrint(("\n\n>-------------------------------\n\n"));
 KdPrint(("\n\n------------Init Driver---------\n\n"));
 KdPrint(("\n\n--------------------------------\n\n"));
 RtlInitUnicodeString(&DeviceNameUnicodeString, DEVICENAME);
 RtlInitUnicodeString(&DeviceLinkUnicodeString, DEVICESYMBOLICNAME);
 //////////////////////////////////////////////////////////////////////////
 // Device 객체를 생성
 status = IoCreateDevice(DriverObject,
  0,
  &DeviceNameUnicodeString,
  FILE_DEVICE_UNKNOWN,
  FILE_DEVICE_SECURE_OPEN,
  FALSE,
  &DevObj);
 if(!NT_SUCCESS(status)) {
  KdPrint((" -[DriverEntry::IoCreateDevice] Function Fail\n"));
  return status;
 }
 else
  KdPrint((" +[DriverEntry::IoCreateDevice] Function Success\n"));
 //////////////////////////////////////////////////////////////////////////

 //////////////////////////////////////////////////////////////////////////
 // 심볼릭 링크를 생성 - 장치 이름과 Win32 이름 사이의 링크
 status = IoCreateSymbolicLink(&DeviceLinkUnicodeString, &DeviceNameUnicodeString);
 if(!NT_SUCCESS(status)) {
  KdPrint((" -[DriverEntry::IoCreateSymbolicLink] Function Fail\n"));
  return status;
 }
 else
  KdPrint((" +[DriverEntry::IoCreateSymbolicLink] Function Success\n"));
 //////////////////////////////////////////////////////////////////////////

보다시피 Hex-Ray는 Dis-Assemble 된 코드에 대해 훌륭하게 De-Compile된 코드를 제공한다. 이를 활용하면, 실제 바이너리 분석이나 어셈코드 공부에 많은 도움을 얻을 수 있다.
반응형

한국 사이트


reverse 홈페이지   -  각종 강좌, 자료, 게시판이 있는 사이트


crackme.co.kr  - 각종 crackme, 강좌, 자료, 게시판이 있는 사이트 (11/01/2007 오픈예정)


Coolsoft V2  -  리버싱 자료외에도 많은 자료와 커뮤니티가 있는 사이트


리버스엔지니어링 네이버 까페 - 리버스 엔지니어링 네이버 까페.  정회원이 되기위해서 4개자료를 업로드해야한다. 하지만, 방대한 자료가 있다.


파워해커 - 리버싱외에도 각종 인터넷 보안 전문가들이 게시판에서 활동중이다.



외국 사이트

 

Tuts 4 You - 각종 리버싱 자료와 강좌, 또 아주 활발한 커뮤니티 이다.

 

ARTeam Homepage - 아주 유명한 크랙커 그룹 ARTeam 의 홈페이지.  각종 강좌와 게시판이있다.

 

Astalavista Forum - 굉장히 활성화된 리버싱 엔지니어링 커뮤니티이다.

 

Crackme.de - 각종 크랙킹 예제 프로그램이 매일 올라오고 또 그 해법들을 같이 연구하는 커뮤니티이다.

반응형
RE를 공부한 사람이라면 누구나 알만한 그룹 ARTeam 이 쓴 문서다. part1부터 part10 까지 있으며, RE를 이제 막 시작하려는 사람에게 좋은 문서다. 앞으로 하나하나 번역해서 올릴 생각이다.
- forc1

--------------------------------------------

Gabri3l Tutorial #1

Beginner Tutorial: Serial fishing
번역 : forc1 (http://forc1.net)

The Target:
WorldTV 7.1
http://www.netfor2.com/WorldTV.html
The Tools:
OllyDbg 1.09d, PEiD 0.92, W32dasm, HexWorkshop 4.1
The Protection:
Serial Protection
Other Information:
이 문서는 초보 크래커에게 올리로 serial fishing을 소개하기 위한문서다. 과정을 하나하나 보여줄 것이다. 새로운 타겟에 어떻게 접근할지 더 좋은 아이디어를 얻는데 도와줄것이다.

Intro:

필요한 툴은 인터넷에서 모두 구할 수 있다.
http://home.t-online.de/home/Ollydbg/odbg109d.zip
http://peid.has.it/
http://protools.cjb.net/

일단 툴을 설치하고 크랙할 준비를 한다. 타겟이 있는 폴더를 연다. 이 경우 c:\program files\worldtv\ 이고 만약의 경우를 대비해 백업을 해둬라. 나는 worldtv2.exe 로 백업했고 이 문서에선 이것을 참조할것이다.

패커나 프로택터를 확인하기 위해 PEiD를 사용한다. PEiD를 열고 worldtv2.exe를 이곳에 드래그한다. 그 결과는 "Microsoft Visual C++ 5.0". 놀랍게도 타겟은 패킹이나 프로택팅 되지 않았다. 이것은 크랙하기 더욱 쉽도록 한다.


Body:

우리가 파일을 언팩할 필요가 없을거란걸 알고 있는것은 우리가 프로텍션 scheme의 검사를 조금
하게 한다. 이제 worldtv를 실행한다. 등록되지 않았다는걸 알려주는 nag 스크린으로 바로 간다.
이것은 프로그램이 로드되기 전에 등록키(키 파일이나 레지스트리 키)를 체크한다는걸 우리에게
알려주기 때문에 중요하다. 임의의값을 넣어본다. "Invalid Registration Code" 라는 메시지박스가
떳다. 이것을 적어둔다. 만약 전에 다른 문서를 읽어봤다면 능숙히 얻을 수 있으리라 본다.
 확인을 누르고 프로그램을 종료한다.

Finding the Bytes:
일 단 쉬운 방법으로 해볼것이다. invalid 등록 박스로 리턴하는 jump를 패치할 것이다. w32dasm을
실행하고 WordTV.exe를 연다. 오리지날 WorldTV.exe 파일을 열고 있기때문에 작업은 위에서 만든
만든 복사본에서 할 수 있다. 디스어셈블이 끝난 후, 메시지박스에서 문자열을 찾을 것이다.
w32dasm 의 위쪽에 있는 String References 버튼을 클릭한다.
파일에서 찾을 수 있는 모든 문자열의 리스트가 새로운 창에 뜬다. "Invalid Registration Code"를
찾을 때까지 스크롤을 아래로 내리고 그것을 더블클릭한다. 아마도 아래의 라인에 있을것이다.



test eax, eax와 그 밑의 jne 0041B54C 코드를 보라.



아무 시리얼이나 넣어도 프로그림에 등록되도록 하기 위해 jne(jump if not equal)을 jmp(jump)로
바꾸길 원한다. 이것을 하기 위해 WorldTv.exe에서 jne 명령이 위치한곳을 찾을 필요가 있다.
그 정보는 w32dasm 창의 아랫쪽에서 찾을 수 있다. 아마 다음과 같을것이다.

Line:52558 Pg 657 and 658 of 1734 Code Data @:0041B521 @Offset 0001A915h in File
 WorldTV.exe

0001A915h의 오프셋 값에 관심이 있다.
 hexadecimal 값을 의미하는 마지막에있는 h를 빼고 이 숫자를 적어둔다.

Patching the Bytes:
HexWorkshop으로 WorldTV2.exe를 연다. 다이얼로그 박스로 이동하기 위해 CTRL+G를 누른다.
 Edit 아래에서도 찾을 수 있다. 아까 적어논 0001A915를 입력한다.
 










Hex 옵션과 Beginning of File 옵션을 체크한다
. 다 됐으면 Go를 누른다.

아마도 jne 0041B54C에 위치할 것이다. 7
5
는 명령어 JNE의 오피코드고 74는 명령어 JE의 오피코드라는걸 알꺼라 믿는다.
 이 경우 bad serial로 점프하는거보단 프로그램이 어떤 serial로 점프하길 원한다.
 75를 JMP 명령어인 EB로 바꿀것이다.
 


[ Before ]

[ After ]

WorldTV2.exe를 저장한다. 백업하고 싶거든 뭐라 물었을때 YES를 선택한다.
 이제 패치된 WorldTV2.exe를 실행해본다.

시리얼을 물으면 아무값이나 넣는다. 나는 1234567을 넣을것이다.
Validate Registration을 누르면.. 성공!
Registration Code Accepted. 여기서 끝? 아니다 :P

WorldTV2.exe를 닫았다가 다시 연다. 여전히 시리얼을 묻는다.
사용할 때마다 항상 시리얼을 넣어야 할 것이다. 매우 귀찮다.
그래서 우리는 진짜 시리얼을 찾을것이다.

Finding a Serial:
시작하기 전에, 이 프로그램에 대해 알고 있는 것을 재검토 해보자.
1. 시작할 때 시리얼을 체크한다.
2. 가짜 시리얼로 등록하면 다음에 시작할 때 등록되지 않는다.
이 것은 프로그램이 완전히 로드되기 전에 제대로된 시리얼을 체크한다는걸 의미한다.
시리얼이 어디에 저장되어 있는지 찾아야 한다. 보통 두군데에 저장이 된다. 레지스트리와 파일.
레지스트리를 체크하면서 시작할 것이다. WorldTV2.exe를 실행하고 시리얼로 1234567을 넣는다.
 시리얼을 확인하고 WorldTV를 닫는다.

시작-실행에 가서 "regedit"를 입력한다. regedit이 뜨고 두 개의 창이 보인다.
왼쪽창의 HKEY_CURRENT_USER 앞에 [+]를 클릭하면 또 다른 리스트가 열릴 것이다.
같은 방법으로 Software-WorldTV 까지 간다.
아하! 오른쪽창에 우리가 아까 입력한 1234567이 저장된 RegCode라는 키가 있다.
이제 WorldTV는 로드되기 전에 레지스트리에서 시리얼을 체크한다는걸 알게되었다.

올리를 실행할 것이다. 1.10은 브포설정할 때 가끔 충돌이 일어나서 나는 1.09d 버전을 쓸 것이다.
원본 WorldTV.exe를 연다.


아마 위에 있는 그림과 비슷하게 나올 것이다. Run 키 를 누르기 전에 브포를 걸어야 한다.
Code 창에서 우클릭-Search For-All Intermodular Calls를 선택한다.
 그러면 Calls 창이 뜰것이다. Destination으로 정렬한다.
RegQueryValueExA를 찾을 때까지 스크롤을 내린다.
그것을 선택하고 우클릭-Set breakpoint on every call to RegQueryValueExA을 선택한다..


이제 Run 버튼을 누른다. 처음에
FF15 0C304400 CALL DWORD PTR DS:[<&ADVAPI32.RegQueryValueExA>]에 서 멈출 것이다.
오른쪽에 있는 레지스터 윈도우를 보면 EDI에서 아스키값 "Recordings"을 볼 수 있다.
이것은 우리가 찾던 레지스트리 키가 아니므로 다시 실행을 누른다.
여기에 도착하기까지 24번의 실행을 눌러야 할 것이다.


EAX 값이 아스키 "RegCode" 라는걸 주의하라. 한번 더 실행을 누르면 여기에 위치한다.


그리고 ECX는 아스키 값 "RegCode"가 있다.
WorldTV가 등록 코드를 찾았기 때문에 점점 가까워 지고 있다는걸 알고있다.
를 통해 코드를 스텝할 것이고 레지스터에 집중할 것이다.
몇 스텝후 ESI 가 가짜 시리얼 1234567값을, EDI에
00000000-00000000-00000000-00000000
가지고 있는걸 찾았다. 이것은 흥미롭지만 000... 이 등록 코드인지는 의심스럽다.
좀 더 스텝 하면, EDI 가  
-00000000-00000000-00000000로 줄어든걸 볼 수 있다.
이것은 아직 우리에게 시리얼을 주지 않는다. 계속 나아가다 보면 EDI가 "
C:\Program Files\WorldTV\Scheduler.txt.tmp"로 바뀐다. 여기 도착한 포인트 다음에 곧 찾을것이다.


EAX, EBX, EDX가 0이 된걸 주목하라. 또한 EDI안에 하나의 아스키 값이 들어간걸 볼 수 있다.
 시리얼 코드를 볼곳이 바로 여기다. 스탭을 통해 조금 더 진행하면 루프안에 있다는걸 발견한다.
 시리얼이 만들어지는걸 볼 수 있고 다음의 주소에서 볼 수 있다.
MOV EDI,WorldTV.004C8950.
코드 라인을 통해 step 하기보단 MOV EDI,WorldTV.004C8950에 브포를 걸고 시리얼을 볼 것이다.
 라인을 선택하고 브포 설정을 위해 F2를 누른다.
이제 Run 버튼을 누르면 잠시 후 완성된 시리얼을 볼 수 있다.


이젠에 EDI가 시리얼이 8문자 4개 세트이거나 8문자 3개 세트였다는걸 유의하라.
3개의 전체 세트를 유심히 보면 빠진게 있다.
오직 2문자만 남았을 때 실행 버튼을 누는걸 멈추고 코드를 step 하라.
REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[ESI]
라인을 지날 때 마지막 2문자도 볼수있다.


이 숫자들을 적어라. 또 다른 추가된 문자 세트가 있는지 확인하기 위해 Run을 다시 누른다.
없군.. Run을 다시 누르는 것은 분리된 시리얼이 계산되는 또 다른 루프를 돌게 할것이다.
(무엇을 위해? 프로그램에 등록하지 않을 것이기 때문에 확실친 않다)

이제 올리를 닫는다. 원본 WorldTV.exe를 열고 적어논 시리얼로 등록해본다.
Registration Code Accpeted, 진짜 시리얼로 성공적으로 WorldTV를 등록했다.
 패치 없이 말이다.

 


Conclusion:

나는 이 프로그램을 순수하게 올리를 이용해 시리얼을 찾는걸 설명하기 위해 사용했다. 만약 이 프로그램을 사용하려거든 구입하기바란다.

이 문서를 작성하는데 도움을준 사람들 모두에게 감사한다. 배울 수 있는 좋은 장소를 제공해준 Exetools, Woodmann, Arteam 에게 감사한다.

질문이나 할말이나 수정할것이 있으면 email 달라. Gabri3l2003[at]yahoo.com


출처 : http://forc1.net/
반응형

먼저 W32Dasm을 키신후 메뉴에서 "Disassember"를 누릅니다.

그러면 팝업메뉴가 뜨는데 "Open File to Disassemble.." 버튼을 누릅니다.

열기 대화창이 뜨는데 여기서 역어셈블 해올 파일을 선택해주시면 됩니다.





역어셈블 과정은 짧으면 10초에서 ~ 길면 5분 정도 걸리는데

역어셈블 과정이 완료되면 역어셈블 된 코드가 표시 됩니다.



위의 그림은 W32Dasm에서의 메뉴들인데 왼쪽 부터 차례대로



------------------------------------------

OPEN - 파일을 역어셈블 해올떄 쓰는 버튼 입니다.

SAVE - 역어셈블된 결과를 파일로 저장할떄 쓰는 버튼 입니다.

FIND - 문자열을 검색할떄 쓰는 버튼 입니다.

CopyClip - 선택한 줄을 클립보드에 저장하는 버튼 입니다.

START - 어셈블리 코드의 처음 부분으로 가는 버튼 입니다.



PEP - 프로그램 에서 실행되는 코드의 첫번쨰 부분으로 가는 버튼입니다.



PAGE - 특정한 페이지로 이동하는 버튼 입니다.

ADDR - 특정한 주소로 이동하는 버튼 입니다.



JMP - 현재 하이라이트된 줄이 JMP문이면 해당 점프지점으로 이동하는 버튼입니다.



RET1 - 점프문으로 이동되어 오기전에 지점으로 돌아가는 버튼입니다.



CALL - 현재 하이라이트된 줄이 CALL문이면 해당 콜지점으로 이동하는 버튼입니다.



RET2 - 콜문으로 이동되어 오기전에 지점으로 돌아가는 버튼입니다.



IMP - 다른 모듈로부터 Import되어 Import테이블에 있는 함수들의 목록을 보여준다.

함수 목록중 특정 함수를 더블클릭하면 해당 함수가 사용된 지점으로 이동됩니다.



EXP - Export테이블에 있는 함수들의 목록을 보여주는 버튼입니다.

DATA - data섹션을 Hex와 Ascii로 보여주는 버튼입니다.



CODE - Code섹션을 Hex와 Ascii로 보여주는 버튼입니다.



MENU - 리소스 아이템중 Meun 아이템을 보는 버튼입니다.

메뉴 목록중 특정 메뉴를 더블클릭하면 해당 아이템이 사용된 지점으로 이동됩니다.

DLG - 리소스 아이템중 Dialog 아이템을 보는 버튼입니다.

Dlg 목록중 특정 Dlg를 더블클릭하면 해당 아이템이 사용된 지점으로 이동됩니다.

STR - 리소스 아이템중 String 아이템을 보는 버튼입니다.

스트링 목록중 특정 스트링을 더블클릭하면 해당 스트링이 사용된 지점으로 이동됩니다.



---------------------------------------------

출처 : Tong - 등가교환님의 Hacking통

반응형



SOFTICE 를 좀 쓸 일이 있어서 XP (sp2)에서 설치를 하려고 하다가 좀 고생을 해서 나중을 위해서라도정리를 해둡니다.

softice설치하기전에 PC에 백신프로그램 또는 daemon 프로그램이 깔려있는지 확인.
- 깔려있으면 disable 시킨다..안그럼 제대로 동작안함.

DAEMON 툴 (가상CD롬)  이 설치가 되어 있으면 SPTD 드라이버라는 것 때문에
커널디버거(SOFTICE 같은) 가 동작이 안됩니다.
DAEMON 툴을 제거를 해도 SPTD드라이버는 제거가 되지 않기 때문에 regedit 를 이용해서
직접 SPTD 드라이버를 비활성화 시켜주어야 합니다.

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Service\sptd

에서 start가 0값으로 되어있는것을 지금은 4(disable)로 바꿔 놔야 한다.

regedit 에서 SPTD 라는 문자열로 찾아서 Start 라는 값을 1에서 4로 바꾸어 줍니다. 한개가 아니고
여러항목이 있을 수 있으므로 끝까지 찾아서 고칩니다.




그러면 윈도시작할때 아래와 같이 SPTD 오류가 나지만 SOFTICE는 실행이 됩니다.



실행을 하고 나서도 breakpoint 를 걸고 나면 SOFTICE 내에서 키가 잠겨버려서 재부팅을 하는 수 밖에
없는 현상이 발생해서 또 꽤 오래 고생했는데 결국에는 다음과 같은 설정조합으로 해결을 할 수 있었습니다.

- CMOS 에서 multiple cpu support 를 off 하고 소프트아이스에서 Troubleshooting 설정에서 다음 조합을 사용




softice설치하고 화면 환경설정.
C:\WINDOWS\system32\drivers\Winice.dat 파일을 열어 INIT부분을 직접수정한다.
INIT="lines 39;set font 2;color f a 4f1f 1e;wc 20;wd 7;wr;code on;faults off;X;"

그냥 이 파일을 덮어 쒸우면 된다. 물론 위에 패치된 압축파일에는 포함 되어 있다.

VMWARE에 설치하고 사용할때 softice의 화면이 뜨지 않는 경우가 있다.
아래와 같이 softice의 설정에서

사용자 삽입 이미지

test버튼을 눌렀을때도 에러메세지가 발생하면 vmware에서 로드하는 이미지 파일

사용자 삽입 이미지

인 .vmx파일을 열어 vmmouse.present = FALSE svga.maxFullscreenRefreshTick = 5
 추가해준다.

간단한 사용법이 담긴 pdf자료이다.
The big SoftICE howto  - A step by step Guide

SoftICE Command Reference




비스타에서는 softice를 사용할 수 없는 관계로 ollydbg 라는 걸 처음 사용해 보았는데...
softice에서 유용한 bpx 로 윈도 api 호출에 중단점을 설정하는 기능이 있는지는 잘모르겠습니다.
하지만 설치가 softice보다 너무 쉽고(설치하지 않고 그냥 exe 실행하기만 하면 됨).
실행하고 나서 디버그할 exe 를 선택해서 열고 화살표를 누르면 디버그 시작!
softice를 사용해봤던 사람이라면 무난히 익혀 사용할 수 있는 것 같습니다.


+ Recent posts