BUUCTF-CrackMe略解

本文通过ida分析CrackMe程序,发现其在sub_401090中存在数组越界的现象,同时涉及反调试技术,如__readfsdword和GetStartupInfoW。通过动态调试,利用已知用户名welcomebeijing,绕过反调试机制,最终通过Python计算得出MD5加密结果。
摘要由CSDN通过智能技术生成

先总体看看

int __usercall wmain@<eax>(int a1@<ebx>)
{
   
  FILE *v1; // eax
  FILE *v2; // eax
  char v4; // [esp+3h] [ebp-405h]
  char v5; // [esp+4h] [ebp-404h]
  char v6; // [esp+5h] [ebp-403h]
  char v7; // [esp+104h] [ebp-304h]
  char v8; // [esp+105h] [ebp-303h]
  char v9; // [esp+204h] [ebp-204h]
  char v10; // [esp+205h] [ebp-203h]
  char v11; // [esp+304h] [ebp-104h]
  char v12; // [esp+305h] [ebp-103h]

  printf("Come one! Crack Me~~~\n");
  v11 = 0;
  memset(&v12, 0, 0xFFu);
  v9 = 0;
  memset(&v10, 0, 0xFFu);
  while ( 1 )
  {
   
    do
    {
   
      do
      {
   
        printf("user(6-16 letters or numbers):");// 输入用户名
        scanf("%s", &v11);
        v1 = (FILE *)sub_4024BE();
        fflush(v1);
      }
      while ( !sub_401000(&v11) );              // 检查用户名合法性
      printf("password(6-16 letters or numbers):");
      scanf("%s", &v9);                         // 输入密码
      v2 = (FILE *)sub_4024BE();
      fflush(v2);
    }
    while ( !sub_401000(&v9) );                 // 检查密码合法性
    sub_401090(&v11);                           // 处理byte数组
    v7 = 0;
    memset(&v8, 0, 0xFFu);
    v5 = 0
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值