CTF---青青子衿(无C++注册机)

本文解析了一道CrackMe题目,揭示了程序如何通过GetProcAddress获取GetDlgItemTextA函数地址,并间接调用该函数来获取用户名密码的过程。文章还介绍了如何在IDA64中分析复杂的加密算法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

https://ctf.pediy.com/itembank.htm (青青子衿)

拿到一道CrackMe的题目,输入CTFHUB

(感觉有点 侮辱智商,输入密码后,查找字符串直接就能看到密码,想看不到都难,还是当作正常题做吧)

这个程序没有调用GetDlgItemTextA,于是乎我大概查看了一下汇编,发现程序通过GetProcAddress把GetDlgItemTextA函数的地址存储到了EAX中并存到了内存中,后期通过访问内存可间接调用GetDlgItemTextA。

然后找到谁访问了这个内存地址,找到地方,找到了程序如何获取用户名密码。

同样很长的加密算法,拖入IDA64中即可得到伪代码(此处不再作答)。

其实这个时候生成的密码已经陆续的放到内存中了,最后跑到最后获取密码。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值