c#动态修改代码的crackme

12 篇文章 0 订阅

题目运行截图
在这里插入图片描述
用exeinfo看下有没有混淆:

在这里插入图片描述拉进dnSpy反编译:
在这里插入图片描述
进btnCheck_Click单击过程看下:
在这里插入图片描述
里面调用了Form1.MetMetMet()函数:
在这个函数里面动态生成了一个MetM函数,用form.bb数组里面的内容来填充函数内容,实际上这个MetM才是验证函数
在这里插入图片描述
那我们要把这个函数修复,动态调试把bb数组的内容复制出来,将MetMett函数的内容替换为bb数组的内容:

在这里插入图片描述
MetMett函数的字节数据怎么找呢,动态调试的时候form_load会返回form.bb,这里是MetMett的原始数据,在Winhex里16进制搜索就可以定位,然后替换为程序修改后的bb数组的数据:
在这里插入图片描述
这里是还原后的数据,写python解一下:

import base64
bt = [0]*12
bt[0]=16^74
bt[3]=51^70
bt[1]=17^87
bt[2]=33^ 77
bt[11]=17^ 44
bt[8]=144^241
bt[4]=68^29
bt[5]=102^49
bt[9]=181^226
bt[7]=160^238
bt[10]=238^163
bt[6]=51^117
bt = [chr(x) for x in bt]
flag=base64.b64decode("".join(bt))
print flag

文件下载:https://pan.baidu.com/s/1YqwdRIvW_5BcAvJ6VZ5Jig

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值