껏보리야 보거라
2018.08.29 22:37
껏보리야?
분석한 지인이 누군진 모르겠지만 암거도 모르면 닫으란다고, 내가 전한다고 전하거라.
ADMIN@CRACK.dll 이 파일만 분석해서 결론을 내린거 보니 아마추어 중에도 하짜바리 아마추어구나.
ADMIN@CRACK.dll 이 파일은 확장 파일일 뿐이야. 즉 깃털이고(__)
몸통인 SoftOrganizer.exe에서 Call 하면, ADMIN@CRACK.dll은, RegKey.ini 파일을 스캔해서 입력된 코드를 읽는 역할만 하는거구(__)
RegKey.ini 파일에는 가상으로 조합된 시리얼 키가 존재하고,
SoftOrganizer.exe 파일을 바이러스 토탈에서 검진하면 깨끗해.
그런데 SoftOrganizer.exe 파일을 실행하면, 바이러스 엔진에서 차단 후 삭제해버리지?
ADMIN@CRACK.DLL 파일을 호출하자면 이미 작업된 실행파일이고. 원본 파일은 ADMIN@CRACK.DLL 호출 못할테지 당연히
그것은 동작시 뿌리는 코드를 바이러스 엔진에서는 악성이라고 진단하는거야, 어떤 코드를 뿌리는지는 리버싱하면서 동작을 관찰하면 알겠지만.
ADMIN@CRACK 애칭을 사용하는 리버서가있고, 최고의 리버서야 분석하기가 만만치 않을거야. (FFF 보다 ADMIN-CRACK이 한수위)
그런데 한시간도 안되어서 결과물을 내놓은 지인은 엉터리임이 틀림없다.
이 문제를 공개적으로 검증들어가서 한국의 최고급 리버서들이 달라들어도 반나절은 걸릴거야.
그럴 시간도 없고, 그러고 싶지도 않고, 돈이 나오나 밥이나오나?(__)
나도 깊은 것은 몰라, 뚜따해야 아는 것이라서, 다만, 위험성이 높다는 것만 사실이야.
Link : | http://ADMIN@CRACK |
---|
우리 달킹이 공부 좀 했구나
열심히 부지런히 근면 성실하게 책임감 있게 정직하게 돈 버는 일을 해봐
언제까지 인생 고따우로 살래?