【逆向】第一次逆向的小CM

本文记录了作者初次逆向工程的体验,详细描述了破解两个不同程序的过程,包括如何定位关键函数、理解算法及爆破方法。通过分析字符串、MFC函数和汇编代码,作者成功逆向出密码比较函数,强调了耐心和细心在逆向工程中的重要性。
摘要由CSDN通过智能技术生成

第一次自己逆向出别人的算法,挺开心的。

本CM并不难,关键是要耐心。本篇小文纯属小菜分享心得以及记录下自己的足迹,以激励自己继续前进,并逐渐总结经验。

我下手的是两个程序,第一个程序通过字符串,很快就看到相关函数;第二个程序加了用户名的验证,爆破可以直接搞定,于是我就开始逆向它的算法。过程稍稍有点曲折,不过最终还是破解出来了。下面开始分享我的两个程序的破解逆向过程。

【第一枚】BradSoblesky.1

1、  运行程序 ,尝试胡乱输入密码,看看它的弹出框会显示什么信息

2、发现字符串”Incorrecttry again!!” 于是在OD中查看字符串列表,锁定字符串位置


发现上方有字符串比较的函数,以及经典的判断字符“jnz”于是初步可以判断字符串比较函数是和真正的密码比较的。

3、在开始的地方下好断点,运行程序,再单步几下,立刻可以发现密码已经出来了:


asdasdasd是我胡乱输的,上面的<BrD-SoB>就是密码。

4、运行原来的程序,输入密码,成功破解


【爆破】爆破的方法很简单,把jnz nop掉就口以啦。

【第二枚】BradSoblesky.2

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值