逆向分析abex'crackme #2

本文详细介绍了逆向分析abex'crackme #2的过程,揭示了程序如何通过获取Name字符串并加密生成Serial值。通过OllyDbg调试,发现程序先读取Name,然后加密生成Serial。加密算法包括:从Name的前四个字符读取,转换为数字,加64,再转换回字符,最后连接生成Serial。
摘要由CSDN通过智能技术生成

这里接着逆向分析abex' crackme #2。

运行程序,要求填入Name和Serial:

随意填写后点击Check:

 

可以看到,显示这个序列号错误。

由此可知,该程序是通过获取用户输入的Name字符串,再通过加密的方式加密Name字符生成相应的Serial值。这里可以明确一下目标,即逆向分析该加密算法具体是如何实现的。

 

OllyDbg打开该exe文件:

 

MSVBVM60.dll为VB专用引擎。

EP代码前面的代码为IAT区域,是一些调用VB引擎的函数,如ThunRTMain()。接着PUSH指令将RT_MainStruct结构体的地址作为ThunRTMain()函数的参数压入栈,再执行CALL指令即调用ThunRTMain()函数。这里用到的是间接调用的方法调用ThunRTMain()函数,是VC++和VB编译器中常用的间接调用方法。

这里查看一下RT_MainStruct结构体的内容:

 

RT_MainStruct结构体的成员是其他结构体成员的地址,即VB引擎通过参数传递过来的RT_MainStruct结构体获取程序运行需要的所有信息。

接着进入ThunRTMain()函数继续调试:

 

这里是MSVBVM60.dll模块的地址区域,是VB引擎代码而不是程序代码,因而不用对其进行分析。

回想一下,可以利用字符串检索法进行查找:

找到相关字符串点击进去查看,找到条件分支语句:

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值