[附加]CrackMe之大牛的程序

简介: [附加]CrackMe之大牛的程序

这是一个简单的Crack小程序

第一步,老样子,查壳等获取信息

image.png

image.png

运行一次程序,大概看看是什么个流程,然后拖入OD看一下。

image.png

获取报错信息,然后根据报错在只能搜索中所有上诉报文出现的字符串。

image.png

在00440F27下断点,在反汇编窗口我们可以看到,如果在这里会调用一个函数,返回值将直接决定是否登录成功,若登录失败程序会直接报错。如下图是我们的测试用例

image.png

我们开始运行程序,停止在断点处,我们在运行到00440F34时,我们F7单步步入,看一看系统领空中是如何进行判断的。如下图是步入后的系统领空反汇编窗口。我们可以很清晰的看到,这里做了一个cmp,比较值是eax,也就是我们的测试用例Test,另一个是edx,根据寄存器窗口,得知是:Registered User,如果输入的值与edx相等,则返回成功,所以我们得知了edx是Registered User。然后我们ctrl +F9返回程序领空。来继续判断密码输入什么。

image.png

我们单步步过,直到00440F51,我们看到了和账号获取一样的反汇编语句,同时寄存器中出现了我们的输入,我们猜测下边的字符串就是真实的密码,现在我们F7步入这个函数看看。

image.png

现在我们步入了函数,和我们的猜想是一模一样的。如下图

image.png

这样我们就获取到了账号:Registered User 密码:GFX-754-IER-954,我们重启OD,输入得到的账号密码,验证一下是否成功。

image.png

这样,我们就完成了这个CrackME3,完美!

希望大家可以学到一些东西。


相关文章
|
数据库 C++
VS 错误 D8016 “/ZI”和“/Gy-”命令行选项不兼容 ”问题
VS 错误 D8016 “/ZI”和“/Gy-”命令行选项不兼容 ”问题
870 0
VS 错误 D8016 “/ZI”和“/Gy-”命令行选项不兼容 ”问题
|
4月前
|
Linux iOS开发 开发者
Qt问题(二):无法定位程序输入点于动态链接库
动态链接库(Dynamic Link Library,简称DLL)是一种可执行文件格式,常见于Windows操作系统中,而在Linux和macOS等其他操作系统中,相似的概念通常被称为共享库(Shared Library)。动态链接库允许程序在运行时加载所需的代码和数据,而不是在编译时静态链接到应用程序中。这种方式带来了几个重要的优点:
449 3
【原创】DOS下TSR程序的汇编演示代码1--自动按键程序
【原创】DOS下TSR程序的汇编演示代码1--自动按键程序
【Win32】资源文件(对话框),逆向对话框回调函数,消息断点(附带恶意软件源码)(下)
【Win32】资源文件(对话框),逆向对话框回调函数,消息断点(附带恶意软件源码)
|
安全 数据可视化 数据安全/隐私保护
【Win32】资源文件(对话框),逆向对话框回调函数,消息断点(附带恶意软件源码)(上)
【Win32】资源文件(对话框),逆向对话框回调函数,消息断点(附带恶意软件源码)
Mac程序坞只显示正在运行的应用图标
Mac程序坞只显示正在运行的应用图标
156 0
|
前端开发 测试技术
clswindow使用案例:防止vb程序重复打开,如果重复打开则激活当前已经打开的程序
clswindow使用案例:防止vb程序重复打开,如果重复打开则激活当前已经打开的程序
275 0
clswindow使用案例:防止vb程序重复打开,如果重复打开则激活当前已经打开的程序
|
C# C++ Windows
C#工程中输出类型转换以及程序运行后控制台窗口不退出设置
C#工程中输出类型转换以及程序运行后控制台窗口不退出设置
376 0
C#工程中输出类型转换以及程序运行后控制台窗口不退出设置
|
Windows
【Windows 逆向】OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )
【Windows 逆向】OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )
362 0
【Windows 逆向】OD 调试器工具 ( OD 附加进程 | OD 调试器面板简介 | 反汇编窗口 | 寄存器窗口 | 数据窗口 | 堆栈窗口 )
|
Android开发
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 调试进程 ATTACH 附着目标进程 | 读取目标函数寄存器值并存档 )
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 调试进程 ATTACH 附着目标进程 | 读取目标函数寄存器值并存档 )
197 0