본문 바로가기

Security

hacking tools

반응형

ollydbg

실행파일을 소스차원으로 변환

  1. .exe 파일 open
  2. 마우스 우클릭 Search for
  3. All Intermodular calls (API만 보여줌)
  4. GetDlgItemText API로 입력받음 : 찾아서 breakpoint
  5. 입력창에서 값 입력하고 submit 하면 GetDlgItemText에서 걸림
  6. Step Over (F8) 클릭해서 내리다보면 자신이 입력한 입력값과 비교하는 대상 발견
  7. password 탐색 완료!
  8. Intermodular calls 대신 referenced strings로 찾으면 심어놓은 문자열 확인 가능.
  9. 프로그램이 실행되면 메모리에 올라가는 문자열은 보이지 않으므로 api 방식 활용

cheat-engine

  1. 게임 등 프로세스 실행
  2. cheat-engine에서 process 찾아서 open
  3. 찾고자 하는 값 Value에 입력 후 Fast Scan 체크 해제 후 First Scan
  4. 좌측 레코드 더블 클릭으로 하단 레코드로 옮김
  5. 하단 레코드에서 Value 더블 클릭 후 값 수정

 

반응형

'Security' 카테고리의 다른 글

kali msfvenom  (0) 2021.12.09
kali msfconsole  (0) 2021.12.09
memory architecture & stack frame  (0) 2021.11.26
register & system call  (0) 2021.11.26
[systemhacking] ELF 동적 디버깅  (0) 2021.11.24