简单逆向分析使用案例(6)--Reverse000.exe 获取密码

原创 2015年12月16日 15:43:16

环境:

     win7 旗舰版 x64

      OD1.1(吾爱破解版)

      PEiD0.95

使用资源

      http://download.csdn.net/detail/obuyiseng/9351217 中的 Reverse000.exe

技巧:

     找main函数,细心。



第一步:简单测试。


第二步:进入OD

1、进入OD后


2、选择第二个call


3、找到入口点

 
4、进入main函数,执行代码并进行输入:


然后执行,发现了输入的1111。
 
继续执行
 
01338C02  |.  E8 8DDBFFFF   call Reverse0.01336794
这里可以按F7步入, call Reverse0.01336794 应该是一个比对函数。
结合下面猜测,密码应该是 " i love this game"。注意在i的前面有一个空格。
 
5、测试输入密码。


 

简单逆向分析使用案例(8)--Reverse002.exe 获取密码

环境:      win7 旗舰版 x64       OD1.1(吾爱破解版)       PEiD0.95 使用资源       http://download....

简单逆向分析使用案例(7)--Reverse001.exe 获取密码

环境:      win7 旗舰版 x64       OD1.1(吾爱破解版)       PEiD0.95 使用资源       http://download....

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码

环境: win7 旗舰版 x64 OD2.01,1.1(吾爱破解版) PEiD0.95 使用资源http://download.csdn.net/detail/obuyiseng/93512...

简单逆向分析使用案例(1)--CrackMe_00.exe 找出密码

使用资源 第一步:简单测试。 随便输入点击确定,发现弹出对话框,那么我们就可以确定,程序里面含有MessageBox函数。...

简单逆向分析使用案例(4)--CrackMe_03.exe 修改bug

环境:     win7 旗舰版 x64      OD1.1(吾爱破解版)      PEiD0.95 使用资源     http://download.csdn....

Android逆向分析案例——某酒店APP的登陆请求分析

为了练练手,增长逆向分析的知识,本次博客打算分析一下某酒店APP的登陆请求。 这次的逆向分析还是以网络请求为例,通过分析其登陆请求数据的加解密原理,将请求数据从密文转换成明文。 好了,既然明确了需求,...

Android逆向分析案例——某点评APP登陆请求数据解密

上一次的逆向分析案例中讲了如何去分析某酒店的APP登陆请求,为了进一步学习如何逆向分析以及学习其他公司的网络传输加解密,本次案例将继续就登陆请求的数据加密进行分析,实现从网络抓包的密文到明文的转换,这...

Android数据库加解密逆向分析(三)——微信数据库密码破解

接着上一篇文章,在上一篇文章中我们通过对Line数据库加密的逆向分析,了解到了对要写入到数据库中的数据加密,读取时再将读取出的数据解密这种Android上的数据库加密方式。这篇文章来通过介绍对微信数据...

android软件安全与逆向分析6

  • 2013年06月07日 06:41
  • 1.09MB
  • 下载
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:简单逆向分析使用案例(6)--Reverse000.exe 获取密码
举报原因:
原因补充:

(最多只允许输入30个字)