알라딘MGG와이드바


OllyDbg 첫 해킹 후기 개발 이야기

요새 상당히 바쁜 기간인데 왠 OllyDbg 냐... 하면,
심심해서 재미로 해 본 건 아닙니다.

집에 내려와 있는데, 아버지가 회사 업무에 필요한 프로그램을 집에도 깔아달라고 하시더군요.
그래서 설치 CD 를 넣어서 설치했는데, 무슨 사용자 등록번호를 넣어라는 겁니다.
당연히 아버지는 그런걸 기억 못하시고(저도 그런 건 기억하지 않아요)
정품 CD 나 케이스에 그런 게 적혀 있어야 할 거 같은데, 그런 것도 없고 해서,
갑자기 미병님 블로그를 통해서 본 적 있는 OllyDebug 로 해킹을 해 봐야 겠다는 생각이 들더군요 :)

무려... 2시간 30분 ? 정도를 이리 저리 해 본 결과,
사용자 등록번호 검사 assem code 를 찾아서, 그 값을 입력해 줘서 해결했습니다. ㅎㅎ
예전에도 공부해 보려고, resersing 인가 하는 책까지 사 놓고는 공부 안 하고 있었는데,
역시 닥쳐야 하는 스타일인가 봅니다. 냠...

간단하게 작업했던 내용을 정리해 봅니다.
(결론은, 나도 이렇게 해킹할 정도면, 실력 좋은 해커들한테는 해킹 못 할 게 없겠다 라는 거..)

간단한 해킹 체험기 #

  1. [http]PEid 를 실행시켜서 원하는 실행파일 abc.exe가 압축(packing)된 파일인지를 체크한다.
  2. ?OllyDbg 에서 실행파일을 로드한다.
  3. 오른쪽 버튼 -> Search for -> All referenced text strings 를 선택한다.
    1. 원하는 시스템 메시지(eg. "input your serial") 가 있는지 찾아보고 있다면 그 주위를 확인한다.
      1. 그러나 한글 같은 경우, 안 보이는 경우도 있었다.
  4. 오른쪽 버튼 -> Search for -> All intermodular calls 를 선택
    1. Destination 정렬한 후, user32.?MessageBoxA 를 찾아 F2 를 눌러 ?BreakPoint 를 건다(BP 가 걸리면 빨간 색이 들어온다.)
  5. F8 을 눌러 Debuggee 를 붙혀서 프로세스를 돌린 후 F9 같은 걸로 BP 까지 날아간다.(F7 누르면 Step in 된다.)
  6. ?MessageBox 가 호출되기 전에 BP 에 걸린다.
  7. Atl + K 를 눌러서 ?CallStack 를 확인한다.
  8. ?CallStack 주소를 보고 Go to address in Disassembler 메뉴(메뉴바에 있음) 를 이용해 찾아가 F2 로 BP 건다.
  9. 이런 식으로 상단까지 이동해, JE,JNE 같은 걸 JP, JMP 같은 걸로 바꿔준다.
    1. 혹은 뭐랑 비교하는지를 확인한다.

덧글

  • 허니 2008/05/31 17:05 # 삭제 답글

    해킹일까요.. 크랙일까요?
  • 박PD 2008/06/02 00:14 #

    둘의 차이점은 무엇일까요?
  • 지나가던또다른행인 2009/11/21 17:25 # 삭제

    해킹의 범주안에 크랙이 있는거죠.. 우문이라고 생각합니다
  • casia 2008/12/10 08:07 # 삭제 답글

    뭐든... 이건 건전하지 못한 행위로군요 ^^; 지나가던 행인입니다
  • Storidea 2009/03/26 15:55 # 삭제 답글

    어떻게 쓰이느냐에 따라 다른셈이죠.. ^ ^;
    물론 주관적입니다만.. :)
댓글 입력 영역


Yes24위대한게임의탄생3

위대한 게임의 탄생 3
예스24 | 애드온2