반응형
ollydbg
실행파일을 소스차원으로 변환
- .exe 파일 open
- 마우스 우클릭 Search for
- All Intermodular calls (API만 보여줌)
- GetDlgItemText API로 입력받음 : 찾아서 breakpoint
- 입력창에서 값 입력하고 submit 하면 GetDlgItemText에서 걸림
- Step Over (F8) 클릭해서 내리다보면 자신이 입력한 입력값과 비교하는 대상 발견
- password 탐색 완료!
- Intermodular calls 대신 referenced strings로 찾으면 심어놓은 문자열 확인 가능.
- 프로그램이 실행되면 메모리에 올라가는 문자열은 보이지 않으므로 api 방식 활용
cheat-engine
- 게임 등 프로세스 실행
- cheat-engine에서 process 찾아서 open
- 찾고자 하는 값 Value에 입력 후 Fast Scan 체크 해제 후 First Scan
- 좌측 레코드 더블 클릭으로 하단 레코드로 옮김
- 하단 레코드에서 Value 더블 클릭 후 값 수정
반응형
'Security' 카테고리의 다른 글
kali msfvenom (0) | 2021.12.09 |
---|---|
kali msfconsole (0) | 2021.12.09 |
memory architecture & stack frame (0) | 2021.11.26 |
register & system call (0) | 2021.11.26 |
[systemhacking] ELF 동적 디버깅 (0) | 2021.11.24 |