160个CrackMe之002

简介: 160个CrackMe之002

方法一

老规矩,我们先查看是否有壳以及获取一些相关信息。

在这里插入图片描述

image.png

然后我们运行一下程序,看看到底是个什么情况,如下图,和往常一样,输入账户密码即可。

image.png

第三步,我们放入OD来动态调试它。

image.png

放入OD后,我们选择的测试用例是111以及222,报错如下:

image.png

我们来搜索字符串,从而确定核心代码在程序中的具体位置。image.png

在0040258B这个位置下断点,因为根据如图的红线,这个语句会跳转到报错的位置。

image.png

直接用nop填充它。

image.png

运行结果如下。

image.png

这样我们就完成了这个程序的爆破。

方法二

前奏是同样的,但是这次我们的断点应该断在00402533

image.png

测试用例是同样的111,222

image.png

当程序运行到点2533处,我们在数据窗口看到了,一些有趣的数据

image.png

我们重新打开OK,依次输入111,AKA-292642

image.png

如上图,这样我们就完成了第二种方式的破解。

希望大家可以学到一些东西。

相关文章
|
2月前
|
存储 API
逆向学习crackme160题-003-Cruehead-CrackMe-3的 write up
逆向学习crackme160题-003-Cruehead-CrackMe-3的 write up
23 1
|
2月前
|
算法 数据安全/隐私保护
逆向学习crackme160题-011-wocy.1 的 write up
逆向学习crackme160题-011-wocy.1 的 write up
17 1
|
2月前
|
API C++
逆向学习crackme160题-006-ArturDents-CrackMe#2 的 write up
逆向学习crackme160题-006-ArturDents-CrackMe#2 的 write up
26 0
|
2月前
|
算法
逆向学习crackme160题-016-fty_crkme3 的 weite up
逆向学习crackme160题-016-fty_crkme3 的 weite up
16 0
|
2月前
|
算法
逆向学习crackme160题-012-ACG-crcme1 的 write up
逆向学习crackme160题-012-ACG-crcme1 的 write up
17 0
|
2月前
|
算法 API
逆向学习crackme160题-014-Splish 的 write up
逆向学习crackme160题-014-Splish 的 write up
38 0
|
7月前
|
网络协议 Shell Linux
安卓逆向 -- IDA动态调试
安卓逆向 -- IDA动态调试
100 0
|
存储 算法 C++
IDA*
复习acwing算法提高课的内容,本篇为讲解算法:IDA*,关于时间复杂度:目前博主不太会计算,先鸽了,日后一定补上。
115 0
IDA*
|
数据安全/隐私保护
160个CrackMe之001
160个CrackMe之001
157 1
160个CrackMe之001
|
数据安全/隐私保护 Windows
160个CrackMe之004
160个CrackMe之004
123 0
160个CrackMe之004