逆向学习crackme160题-006-ArturDents-CrackMe#2 的 write up

简介: 逆向学习crackme160题-006-ArturDents-CrackMe#2 的 write up

006-ArturDents-CrackMe#2 的 write up

抄一百篇不如自己实践操作写一篇,尊重知识产权,写笔记辛苦,禁止转载!!!

1. 执行程序

解释:输入的用户名如果低于5个字符就会弹出一个提示框。还可以看到有关这个文件的相关信息也以作为提示信息。

2. 查壳

无壳

3. 静态分析

  1. 首先将程序拖入32位IDA后先点击View(查看)——>Open subviews——>Strings,结果如下图:

解释:虽然我们看到了提示用户名字符串不能少于5个,但是感觉Yeah,you did it!更加吸引人,猜测这应该是一个成功就会提示的字符串。

  1. 查看输入表,点击View——>Open subviews——>Imports,结果如下:

前面我们已经知道GetDlgItemText是C++中的函数,调用这个函数以获得与对话框中的控件相关的标题或文本。这个函数应该就是获取用户输入的内容的。

  1. 交叉引用跟踪一个关键字符串或者关键API都可以。进入到如下图:

解释:根据关键字符串的提示信息就可以知道,这里运用了两次GetDlgItemTextA,先是读取的用户名,后是读取的key。其他见注释。

4. 程序复现

注册码的生成思路是:

  1. 用户名必须大于等于5,然后获取用户名字符串长度为x
  2. 用户名的每一个字符依次分别减去x,每减去一次,x也都要减1,再继续,得到的就是注册码。

代码;

#include <stdio.h>
#include <string.h>

int main()
{
  void generatekey();//声明函数
  generatekey();
  system("pause");
  return 0;
}
void generatekey()
{
  static char username[] = { 0 };
  char* KEY;
  KEY = username;
  int Long = 0;
  int i = 0;
loop:
  printf("please enter a least five charact uaername: ");
  scanf("%s", username);
  printf("you name long: %d",Long=strlen(username));
  if (Long < 5) goto loop;
  for ( i = 0; i < strlen(username); i++)
  {
    *KEY = username[i] - Long;
    KEY++;
    Long--;
  }
  printf("\nyou key is: %s\n", username);
}

5. 结果

目录
打赏
0
0
0
0
46
分享
相关文章
《多模态数据信息提取》解决方案测评
先预示一下,本次测评有福利彩蛋哟,快过年了,喜庆的对联需要吧;大冬天的,保暖触屏手套需要吧;走过路过不要错过。
199 10
【12月更文特别场】获奖名单出炉!
【12月更文特别场】获奖名单出炉!
148 6
aliyun评测零门槛、即刻拥有 DeepSeek-R1 满血版
DeepSeek-R1满血版是一款零门槛、高性能的深度学习工具,旨在帮助开发者和研究人员高效实现创新。评测显示,其操作界面设计友好,左右分屏布局使理论与实践紧密结合,极大提升了操作连贯性和效率。用户可轻松获取API-KEY,并通过Chatbox配置进行深度学习对话,整个过程简单流畅。该工具在部署集成性、易用性及高性能计算支持方面表现出色,尤其适合本地软件部署,满足用户的实际需求。阿里云提供的详尽文档和引导也使得初次使用者能快速上手,体验极佳。
120 1
解决方案 | 主动式智能导购AI助手构建获奖名单公布!
解决方案 | 主动式智能导购AI助手构建获奖名单公布!
148 6
aliyun解决方案评测|主动式智能导购AI助手构建
《主动式智能导购AI助手构建》方案结合百炼大模型与函数计算,提供高效智能导购服务。然而,实际体验中发现官方教程的说明顺序有待优化,特别是关于百炼大模型服务开通及API-key的使用指引不够清晰,导致初次使用者需查阅额外资料。此外,架构设计和实践原理在部署过程中逐步展现,有助于理解,但针对生产环境的具体指导还需进一步完善以满足实际需求。为优化用户体验,建议调整文档中的步骤顺序,确保新手能更顺畅地完成部署和测试。
283 27
恶意代码分析入门--静态分析(chapter1_Lab01-01)
本文档介绍了在Windows XP SP3环境下,利用PEiD、Strings、PETools等工具对Lab01-01.exe和Lab01-01.dll两个文件进行恶意代码分析的过程。实验包括在线扫描、PE结构分析、检查是否加壳、分析导入函数、字符串搜索等步骤,最终推测出这两个文件的潜在恶意行为及目的。通过这一系列的静态分析手段,能够初步判断出恶意代码的性质与功能,为后续的深入研究提供了基础。
170 5
恶意代码分析入门--静态分析(chapter1_Lab01-01)
DES加密初探
本文介绍了Python中常用的DES和3DES加解密方法,包括ECB和CBC模式。通过示例代码展示了如何使用`Crypto`和`pyDes`库实现加解密,并讨论了不同的填充方式。最后,通过一道CTF例题,详细解析了从图像中提取密文、进行ASCII转换、Base64解码、凯撒解码和最终的DES解密过程。
249 4
DES加密初探
CentOS7扩容踩坑记录(最后只有ubuntu成功)
这篇博客记录了一次尝试给CentOS根分区扩容的过程。作者在VMware中扩展了虚拟磁盘,但最终未能成功将新分区合并到现有卷组中,因为原有分区未创建物理卷(PV)和卷组(VG)。过程中遇到了多个问题,如分区文件正在使用中等。最终作者提醒读者在操作前务必先检查当前的分区和卷组状态。
133 4
CentOS7扩容踩坑记录(最后只有ubuntu成功)
dockerfile 用法全解析
Dockerfile指令简介:`FROM`基于Alpine镜像;`WORKDIR`设置工作目录;`COPY`复制文件;`ADD`支持URL;`RUN`运行命令;`CMD`容器启动时执行;`ENTRYPOINT`与`CMD`组合执行;`EXPOSE`声明端口;`VOLUME`映射文件;`ENV`设置环境变量;`ARG`构建参数;`LABEL`元数据;`ONBUILD`触发命令;`STOPSIGNAL`停止信号;`HEALTHCHECK`健康检查;`SHELL`默认Shell。Alpine仅5M,小巧高效。
137 4
dockerfile 用法全解析
docker push推送自己搭建的镜像
本文详细介绍了如何搭建和复盘两个Web安全挑战环境:人力资源管理系统和邮件管理系统。首先,通过Docker搭建MongoDB和PHP环境,模拟人力资源管理系统的漏洞,包括nosql注入和文件写入等。接着,复盘了如何利用这些漏洞获取flag。邮件管理系统部分,通过目录遍历、文件恢复和字符串比较等技术,逐步绕过验证并最终获取flag。文章提供了详细的步骤和代码示例,适合安全研究人员学习和实践。
127 3
docker push推送自己搭建的镜像

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等

登录插画

登录以查看您的控制台资源

管理云资源
状态一览
快捷访问