逆向crackme

还是好友发给我的题目,(老师规定3道题目解出2道才及格),首先看一下运行情况。双击之后弹出的对话框如下,这个比较熟悉,因为之前做过一个类似的破解序列号的demo。首先尝试随便输入name和serial,发现没有提示框弹出,这个就很奇怪,没有遇到过。
在这里插入图片描述
不慌,反正不是我的任务(bushi),先打开OD来调试一下。使用智能搜索,找到成功的字样,然后进入该处。
在这里插入图片描述
在这里插入图片描述
分析前后处的代码,暂时没有头绪,那就先在前面打个断点,然后运行,但是发现运行不到断点处。应该是前面的API函数捣鬼,上网搜了一下资料,可以使用Nop指令使其无效化,但是我不会。
在这里插入图片描述

那就思考其他办法,换一个工具,熟悉一点的IDA。
在这里插入图片描述
用IDA打开之后找到success的地址,然后转回到graph view,找到对应的指向关系。
在这里插入图片描述
按照前面使用OD调试的情况,应该无论输入什么都不会跳转到success那里,也就是说,jl恒为非,那么可以考虑把它取非,这样就能跳转了。
在这里插入图片描述
修改之后保存,再次运行的时候就没有问题了。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值