Arbeitsbericht
- Name: Samuel Hintringer
- Fach: ITSI-Übungen
- Datum: 18.03.2026
- Klasse: 2AHITS
- Thema: Reverse Engineering
Reverse Engineering pwcheck
kurze Übersicht aller Schritte in Reihenfolge
- Ordner zum Testen erstellen und in diesen wechseln
- Datei pwcheck mit curl herunterladen
- überprüfen ob xxd befehl installiert ist und wenn nicht heruterladen (xxd = hex-map befehl für dateien)
- überprüfen ob gnu debugger vorhanden ist und wenn nicht herunterladen
- über gdb mit breakpoint im main pwcheck debuggen
- mit dem disas befehl das programm disassemblieren (ablauf von pwcheck wird dann in assembly dargestellt)
- die erste je (jump if equal) funktion durch 6 nop (no operation) befehle ersetzen ( weil je befehl 6 byte groß ist und nop 1 byte)
- nochmal pwcheck mit breakpoint im main starten
- das program durchlaufen lassen
- es wird das echte passwort ausgegeben