crackMe的逆向分析

//源文件下载:http://pan.baidu.com/s/1geK6oQB 密码:nup1


下面是程序的DialogFunc的回调函数:


红色的为下断点的位置,为Register按钮的处理过程,调用了checkAll(我自己改的)函数来验证用户名和密码,还有那些nop指令本来是程序检查是否在GetDlgItemTextA函数下断点,下了的化就程序自己退出,我把它nop掉了



上面就是checkAll函数的代码(IDA按F5就可以得到C的伪代码;先去用户名文本框的内容保存到name(我自己改的名字)字符数组里,再取输入的密码到pwd字符数组里;

接着调用checkPwd()函数来检查pwd变量;


这一个循环检查pwd字符数组是否全部为大写字母,如果不是就把flag(我自己重命名的)变量设置为40h


接下来一个循环是把name字符数组的字符的Ascii码全部相加,保存在变量sum(我自己重命名的,ida里N为重命名标识符)里面;

然后就是 name24 = sum % 24;再检查flag变量,如果为40h,就代表不是全部的大写,程序弹出失败窗口;



调用check_0函数检查pwd变量的第二个字母是否为'E';到这里checkPwd函数就结束了;

接下来是调用crypt函数:


这个是主要的检查name和pwd;

先用strlen计算输入的pwd的长度,必须为10,不是则退出;

再用一个while循环把pwd的所有的Ascii码全部相加,保存在v2里面,再把v2/9保存在变量keyResult(我自己重命名的),pwd的最后一个字母就是keyResult的值。

key的值为:a:00403053 aZwatrqlcghpsxy db 'ZWATRQLCGHPSXYENVBJDFKMU',0在data段里面有;

name24是在上一个函数chedPwd里面引入的name24 = sum%24,sum位name的Ascii码的和;与24取模是因为key的长度为24,为了防止访问越界;

//--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

 JUMPOUT(*(_BYTE *)((unsigned __int8)v4 + key), pwd, &failed);//检查 pwd的第一个字符是否与key[v4]的值相等;


因为第二位在checkPwd函数里面已经知道是'E'了;

 v7 = *(&pwd + 2);
  JUMPOUT(*(_BYTE *)(v5 + key), v7, &failed);//检查 pwd的第三个字符(也就是v7)是否与key[v5]相同,v5 = name24+v4;

下面是检查后面的6个字符是否满足一定的条件;

最后还剩下最后一个字符没有检查;

在最后一个show()(我自己改名的)函数里有检查;


在这里检查pwd的最后一位是否为keyResult的值,keyResult的值等于pwd的全部Ascii码的和除以9;


下面是python写的注册机:

        key='ZWATRQLCGHPSXYENVBJDFKMU'
        sum = 0
        for i in '12345': #用户名为12345,也可以改为其他的
            sum+=ord(i) #计算用户名的Ascii码之和


        flag=[]
        result=sum%24
        t = result
        print t
        if result>24:
            t = result-24 #防止访问越界
        flag.append(key[t])#第一位 
        v5 = result + t
        if v5>24:
            v5 = v5-24
        flag.append('E')#第二位
        flag.append(key[v5])#第三位


        v6=2
        v7=flag[2]
        while v6 < 8:
            v6+=1
            v5=ord(v7)-65+v5
            if v5>24:
                v5=v5-24
            flag.append(key[v5])
            v7=key[v5]


        sum=0
        for i in flag:
            sum+=ord(i)
        flag.append(chr(sum/9)) #求出最后一位
        print ''.join(flag) #打印出密码



在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值