[附加]CrackMe之大牛的程序

这是一个简单的Crack小程序

第一步,老样子,查壳等获取信息
在这里插入图片描述

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TVQflOsl-1610972600948)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20210118193213312.png)]

运行一次程序,大概看看是什么个流程,然后拖入OD看一下。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FKn5ZzvU-1610972600949)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20210118193342687.png)]

获取报错信息,然后根据报错在只能搜索中所有上诉报文出现的字符串。

在这里插入图片描述

在00440F27下断点,在反汇编窗口我们可以看到,如果在这里会调用一个函数,返回值将直接决定是否登录成功,若登录失败程序会直接报错。如下图是我们的测试用例

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cICiARUA-1610972600951)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20210118193954275.png)]

我们开始运行程序,停止在断点处,我们在运行到00440F34时,我们F7单步步入,看一看系统领空中是如何进行判断的。如下图是步入后的系统领空反汇编窗口。我们可以很清晰的看到,这里做了一个cmp,比较值是eax,也就是我们的测试用例Test,另一个是edx,根据寄存器窗口,得知是:Registered User,如果输入的值与edx相等,则返回成功,所以我们得知了edx是Registered User。然后我们ctrl +F9返回程序领空。来继续判断密码输入什么。

在这里插入图片描述

我们单步步过,直到00440F51,我们看到了和账号获取一样的反汇编语句,同时寄存器中出现了我们的输入,我们猜测下边的字符串就是真实的密码,现在我们F7步入这个函数看看。
在这里插入图片描述

现在我们步入了函数,和我们的猜想是一模一样的。如下图

在这里插入图片描述

这样我们就获取到了账号:Registered User 密码:GFX-754-IER-954,我们重启OD,输入得到的账号密码,验证一下是否成功。

在这里插入图片描述

这样,我们就完成了这个CrackME3,完美!
希望大家可以学到一些东西。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

鹏华李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值