PE x86 – 0 protection

Link: https://www.root-me.org/en/Challenges/Cracking/PE-x86-0-protection

Sử dụng file để xem thêm thông tin:

$ file ch15.exe 
ch15.exe: PE32 executable (console) Intel 80386 (stripped to external PDB), for MS Windows

Đây là file PE32 và để thực thi chương trình bạn phải chạy nó trên hệ điều hành Windows. Tuy nhiên trong hướng dẫn này thì mình không cần thực thi nó.

Trong bài này mình vẫn dùng radare2 để review code assembly.

Sử dụng python để chuyển đổi mã hex qua ASCII:

Python 3.8.9 (default, May 17 2022, 12:55:41) 
[Clang 13.1.6 (clang-1316.0.21.2.5)] on darwin
Type "help", "copyright", "credits" or "license" for more information.
>>> print(b"\x53\x50\x61\x43\x49\x6f\x53")
b'SPaCIoS'
>>>