硬编码序列号追踪-CrackMe系列1

硬编码序列号追踪-CrackMe系列1


首先整体看一下这个CrackMe小程序。一个注册界面,要求输入Name&Serial。输入随便一个后得到失败信息。


现在,开始硬编码序列号追踪。加载到OllyDbg,程序暂停在入口处;

Ctrl+N查看Name in currentmodule;看到有GetMessageA以及MessageBox等API函数。


浏览一下strings信息。Search for →All referenced text strings。


看到No luck there, mate!字符串。果断Follow in Disassembler。


看到Great work, mate!和No luck there, mate!字符串,用MessageBoxA提示用户是否注册成功。

点击查看两个$符号提示的跳转信息,Local call from 0040124C以及Local call from00401245Ctrl+G,Go to expression,00401245


不远处有DialogBoxParamA函数以及call 0040137E,call 004013D8

不难判断,通过je short 0040124C命令达到跳转执行不同MessageBoxA注册的结果。

同时看到,jmp命令通过比较0040137E返回的eax以及004013D8返回的bax判断跳转与否。在00401243处[Enter]来到004013D8处的代码

可以分析出该函数实现的功能是将输入的字符串序列号转化为一个32位的数字储存到ebx中。最后将ebx = ebx XOR 1234。在004001241 cmp ax,bx处下断点,F9运行程序,输入如下。


查看ebx的值,看到ebx的十进制为98989898,亦即之前输入的序列号。


接下来分析0040137E处的函数。在call 0040137E处下断点。依然输入“pediy”以及“98989898”。F9运行程序。


看到讲输入的用户名判断如果不是大写,call 004013D2,此函数功能实现了小写转化为大写。

处理完字符串后,call 004013C2,分析可知该函数功能为将大写形式的用户名的ASNCII码累加保存在edi中。

004013C2函数结束后, edi = edi XOR5678并保存到eax中。

分析到这里,看到,其实就是

<span style="font-size:18px;color:#ff0000;">X = 用户名的大写转化后ASCII累加; Y = 序列号;
If(X xor 5678 ==Y xor 1234)注册成功;
Else 注册失败;</span>

因此,用户名X的注册序列号Y=X xor5678 xor 1234。所以,“pediy”序列号为17719。


删除所有断点,运行程序输入“pediy”,“17719”。成功!

 

 

Enjoy CrackMe

上传同名附件进行相关操作。http://download.csdn.net/detail/ling_xiao007/9468537

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值