Reverse Engineering (1) 썸네일형 리스트형 [Reverse Engineering] #01. abex crackme 예제 01. Intro 리버스 엔지니어링 공부를 시작하며, 첫번째로 맞이할 예제 프로그램이다. 사용한 도구 Ollydbg 2.01 MessageBoxA MessageBoxA는 윈도우에서 제공하는 API로서, 우리가 흔히 접할 수 있는 상태 창이다. 즉, abex crackme#01을 실행했을 때 나타나는 창을 의미한다. CALL은 함수 호출 시 사용하며, JMP와 같이 실행 흐름이 변경되지만 JMP와 다른 점은 되돌아올 반환 주소를 스택에 저장한다는 점에서 차이가 있다. 우리는 분석을 할 때, cmp와 같은 조건 분기문을 유심히 살펴봐야 한다. CMP EAX,ESI EAX 레지스터의 값과, ESI 레지스터의 값을 비교하여 같으면 Zero Flag 레지스터의 값을 1로 설정한다는 의미이다. 위의 그림에서는 EAX가 0.. 이전 1 다음