https://ctf.pediy.com/itembank.htm (青青子衿) 拿到一道CrackMe的题目,输入CTFHUB (感觉有点 侮辱智商,输入密码后,查找字符串直接就能看到密码,想看不到都难,还是当作正常题做吧) 这个程序没有调用GetDlgItemTextA,于是乎我大概查看了一下汇编,发现程序通过GetProcAddress把GetDlgItemTextA函数的地址存储到了EAX中并存到了内存中,后期通过访问内存可间接调用GetDlgItemTextA。 然后找到谁访问了这个内存地址,找到地方,找到了程序如何获取用户名密码。 同样很长的加密算法,拖入IDA64中即可得到伪代码(此处不再作答)。 其实这个时候生成的密码已经陆续的放到内存中了,最后跑到最后获取密码。