网络安全实验02:一个CrackMe

目录

01.基于MFC的简单CrackMe代码

代码:

界面:

效果:

02.IDA解析

03.后记

 


01.基于MFC的简单CrackMe代码

代码:


// MFCApplication1Dlg.cpp: 实现文件
//

#include "stdafx.h"
#include "MFCApplication1.h"
#include "MFCApplication1Dlg.h"
#include "afxdialogex.h"

#ifdef _DEBUG
#define new DEBUG_NEW
#endif


// 用于应用程序“关于”菜单项的 CAboutDlg 对话框

class CAboutDlg : public CDialogEx
{
public:
	CAboutDlg();

// 对话框数据
#ifdef AFX_DESIGN_TIME
	enum { IDD = IDD_ABOUTBOX };
#endif

	protected:
	virtual void DoDataExchange(CDataExchange* pDX);    // DDX/DDV 支持

// 实现
protected:
	DECLARE_MESSAGE_MAP()
};

CAboutDlg::CAboutDlg() : CDialogEx(IDD_ABOUTBOX)
{
}

void CAboutDlg::DoDataExchange(CDataExchange* pDX)
{
	CDialogEx::DoDataExchange(pDX);
}

BEGIN_MESSAGE_MAP(CAboutDlg, CDialogEx)
END_MESSAGE_MAP()


// CMFCApplication1Dlg 对话框



CMFCApplication1Dlg::CMFCApplication1Dlg(CWnd* pParent /*=nullptr*/)
	: CDialogEx(IDD_MFCAPPLICATION1_DIALOG, pParent)
{
	m_hIcon = AfxGetApp()->LoadIcon(IDR_MAINFRAME);
}

void CMFCApplication1Dlg::DoDataExchange(CDataExchange* pDX)
{
	CDialogEx::DoDataExchange(pDX);
}

BEGIN_MESSAGE_MAP(CMFCApplication1Dlg, CDialogEx)
	ON_WM_SYSCOMMAND()
	ON_WM_PAINT()
	ON_WM_QUERYDRAGICON()
	ON_BN_CLICKED(IDOK, &CMFCApplication1Dlg::OnBnClickedOk)
END_MESSAGE_MAP()


// CMFCApplication1Dlg 消息处理程序

BOOL CMFCApplication1Dlg::OnInitDialog()
{
	CDialogEx::OnInitDialog();

	// 将“关于...”菜单项添加到系统菜单中。

	// IDM_ABOUTBOX 必须在系统命令范围内。
	ASSERT((IDM_ABOUTBOX & 0xFFF0) == IDM_ABOUTBOX);
	ASSERT(IDM_ABOUTBOX < 0xF000);

	CMenu* pSysMenu = GetSystemMenu(FALSE);
	if (pSysMenu != nullptr)
	{
		BOOL bNameValid;
		CString strAboutMenu;
		bNameValid = strAboutMenu.LoadString(IDS_ABOUTBOX);
		ASSERT(bNameValid);
		if (!strAboutMenu.IsEmpty())
		{
			pSysMenu->AppendMenu(MF_SEPARATOR);
			pSysMenu->AppendMenu(MF_STRING, IDM_ABOUTBOX, strAboutMenu);
		}
	}

	// 设置此对话框的图标。  当应用程序主窗口不是对话框时,框架将自动
	//  执行此操作
	SetIcon(m_hIcon, TRUE);			// 设置大图标
	SetIcon(m_hIcon, FALSE);		// 设置小图标

	// TODO: 在此添加额外的初始化代码

	return TRUE;  // 除非将焦点设置到控件,否则返回 TRUE
}

void CMFCApplication1Dlg::OnSysCommand(UINT nID, LPARAM lParam)
{
	if ((nID & 0xFFF0) == IDM_ABOUTBOX)
	{
		CAboutDlg dlgAbout;
		dlgAbout.DoModal();
	}
	else
	{
		CDialogEx::OnSysCommand(nID, lParam);
	}
}

// 如果向对话框添加最小化按钮,则需要下面的代码
//  来绘制该图标。  对于使用文档/视图模型的 MFC 应用程序,
//  这将由框架自动完成。

void CMFCApplication1Dlg::OnPaint()
{
	if (IsIconic())
	{
		CPaintDC dc(this); // 用于绘制的设备上下文

		SendMessage(WM_ICONERASEBKGND, reinterpret_cast<WPARAM>(dc.GetSafeHdc()), 0);

		// 使图标在工作区矩形中居中
		int cxIcon = GetSystemMetrics(SM_CXICON);
		int cyIcon = GetSystemMetrics(SM_CYICON);
		CRect rect;
		GetClientRect(&rect);
		int x = (rect.Width() - cxIcon + 1) / 2;
		int y = (rect.Height() - cyIcon + 1) / 2;

		// 绘制图标
		dc.DrawIcon(x, y, m_hIcon);
	}
	else
	{
		CDialogEx::OnPaint();
	}
}

//当用户拖动最小化窗口时系统调用此函数取得光标
//显示。
HCURSOR CMFCApplication1Dlg::OnQueryDragIcon()
{
	return static_cast<HCURSOR>(m_hIcon);
}



void CMFCApplication1Dlg::OnBnClickedOk()
{
	// TODO: 在此添加控件通知处理程序代码

	CDialogEx::OnOK();

	char szUser[512] = { 0 };
	char szPwd[512] = { 0 };
	char szTPwd[512] = { 0 };
	GetDlgItemText(IDC_EDIT1,(LPTSTR)szUser,512);
	GetDlgItemText(IDC_EDIT2, (LPTSTR)szPwd, 512);
	;

	for (int i = 0; i < strlen(szUser); i++)
	{
		if (szUser[i] == 'Z' || szUser[i] == 'z' || szUser[i] == '9' || szUser[i] == '0' || szUser[i] == 'A' || szUser[i] == 'a')
		{
			szTPwd[i] = szUser[i];
		}
		else
		{
			szTPwd[i] = szUser[i] + 2;
		}
	}

	if (strcmp(szTPwd, szPwd) == 0)
	{
		MessageBox(_T("Correct"));
	}
	else
	{
		MessageBox(_T("Wrong"));
	}
}

 

界面:

效果:

输入用户名,根据输入的用户名生成对应密码,如果输入为'A'、'a'、‘0’、'Z'、'z'、'9',生成不变,其他的字符生成密码为其Ascii码加二,如果密码正确,提示"Correct",反之提示''Wrong"

 

 


 

02.IDA解析

将CrackMe的可执行文件拖入IDA

如果你的IDA可以直接查看程序的函数集,直接找

void CMFCApplication1Dlg::OnBnClickedOk()

的函数下的IDA-View窗口进行解析即可

如果不行,可以这样

点击

View->Open subviews->Strings

查看程序的字符集

此步操作的目的是通过查找“输入用户名和密码后,程序提示的文本”来找到他“提示前”的“跳转逻辑

(文字描述可能不太对,但是大概就是这个意思)

在打开的窗口下Ctrl+F,直接搜索“Correct”(即程序提示正确的字符串)

emmm假设你不知道正确会提示什么,那错误会提示什么总知道吧

搜索错误提示“Wrong”也是一样的

双击搜索出来的结果

自动跳转至

接下来双击Data XREF后的sub_418320,跳转到其函数处(这里截图忘记选中sub_418320了,所以特别啰嗦一下)

跳转画面如下:

 

那么接下来对这个没壳没花函数的简单的CrackMe进行分析即可了

跟实验01中做的都一样,没什么特别的难度

不过这里的Graph View太长了,不方便截图,只能一步一步写了

从这里往上看,有两个GetDlgItemText函数调用

自然,是获取输入的用户名和密码,没什么特别好说的

向下看

可以看到很多个

cmp ecx,5Ah

之类的代码

emmm看不懂5Ah?

没有关系,选中他,右键,看到'Z'没有,点击他就行了,就可以把他转换显示为我们平时看的文字了

剩下的几个操作一样

转换完后显示如下

可以看到,前面的五个,都是cmp到jz,最后一个cmp之后,jnz到一个与前五个都不同的函数中去了

其实从上帝视角来看真的很好理解,毕竟代码就是我们自己打的嘛

无非就是

“进行了许多个'或'操作”

从Graph View 的箭头来看,其实也可以得出如此的答案

下一步:

可以看到,如果是比较相同的话,跳转到左边的  loc_41847B

嗯,三个move,没有改变其值

emmm就算看不出来也没关系,可以先看右边的  loc_418497

有一个add的操作,从这里可以看出是执行了一个+2的操作

那再看回左边就知道,如果是符合左边的条件的话,就不会改变其值

那么大致就可以猜到了

输入用户名,根据输入的用户名生成对应密码,如果输入为'A'、'a'、‘0’、'Z'、'z'、'9',生成不变,其他的字符生成密码为其Ascii码加二

最后就是,调用strcmp函数,比较输入的密码和生成的密码是否相同,如果相同,调用MessageBox函数提示Correct,反之提示Wrong

最后附上一张Graph View的总览

和CrackMe的可执行文件和IDA数据文件

提取码:5d10 
https://pan.baidu.com/s/1P-A86n-iB1iV0wQEhJcp1A

 


 

03.后记

本来想看看怎么给CrackMe加花函数,或者加壳,或者实现一个比较复杂的加密算法的,但是这周要回家看医生,时间不够,所以就先做一个基本的解析,看看过几天有没有空补上拓展

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值