逆向学习crackme160题-007-reg 的 write up

本文详细记录了对crackme007-reg的逆向分析过程,从程序执行、查壳到静态分析。通过IDA查看字符串和导入表,跟踪关键函数reg.dll,揭示了程序的注册码生成算法,尽管完整注册机的编写仍具挑战,但已能获取特定用户名的SN真码明文。例如,当用户名为123时,注册码为B0345628C1533E20。
摘要由CSDN通过智能技术生成

007-reg 的 write up

抄一百篇不如自己实践操作写一篇,尊重知识产权,写笔记辛苦,禁止转载!!!

1. 程序的执行

image-20220929175433977

解释:随便输入的用户名和密码,点击OK后,弹出Reg提示框,而且还生成了一个reg.dll文件。

以文本形式打开生成出来的文件如下图:image-20220929175730011

但是再次输入一样的结果还是一样。

2. 查壳

image-20220929175853399

无壳

3. 静态分析

1.首先将程序拖入32位IDA后先点击View(查看)——>Open subviews——>Strings,结果如下图:

image-20221005162634552

温馨提示:该程序的此过程一定要快,要在程序还没完全加载的时候操纵才能显示出关键的字符串reg.dll等。

2.查看输入表,点击View——>Open subviews——>Imports,结果如下:

里面用到的API太多了,想看可以自己再分析看,大概还是和文件操作有关。所以我们还是再进对关键字符串reg.dll进行交叉引用跟踪,手速一定要快。

跟踪第一个reg.dll后,可以看到用到的参数如下图:

image-20221005171156172

继续跟踪,分析汇编其功能如下图:

image-20221005172018726

然后再来一次回去跟踪第二个reg.dll后,可以看到需要用到的参数如下图:

image-20221005171623527

继续跟踪就会发现新的一段汇编代码分析功能如下图:

image-20221005173535507

所以我们就是可以猜测,这里是关键跳转,他上面调用的关键函数45D0F4就是算法函数,跟踪进去如下图:

image-20221005183253036

上面只是算法的部分,这里具体生成用户名对应SN的代码过于复杂,暂时还写不出来注册机,但这里程序在分析过程中会出现SN真码明文,这里也就到此结束了,使用该SN打开程序用OD动态调试出现如下硬编码:

image-20221005183455607

所以用户名为123的时候,注册码就为:B0345628C1533E20

结果如下:

image-20221005183634778

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是乙太呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值