逆向学习crackme160题-008-Afkayas.1 的 write up

本文详细介绍了008-Afkayas.1 crackme题目的分析过程,从程序执行、查壳、关键字符串分析到编写注册机的算法解析,并给出了C语言和VB代码实现。主要涉及逆向工程和算法理解。
摘要由CSDN通过智能技术生成

008-Afkayas.1 的 write up

抄一百篇不如自己实践操作写一篇,尊重知识产权,写笔记辛苦,禁止转载!!!
我是原站作者

1. 程序的执行

image-20221007221108780

解释:这是一个叫我们输入用户名和密码的问题,首先我们默认假设输入的是他给出的字符串,然后点击OK,就会弹出一个提示框如上图,这些都可以看作关键的提示字符串。

2. 查壳

image-20221007221435976

无壳

3. 分析

1.首先将程序拖入32位IDA后先点击View(查看)——>Open subviews——>Strings,关键结果如下图:image-20221007221907223

双击字符串跟踪进入后就会发现更多关键的字符串如下图:

image-20221007222118476

解释:由于刚才错误的提示框是You Get Wrong,所以猜测成功的提示字符串是You Get It。所以我们可以交叉引用跟踪这个字符串。就可以成功的跟踪到关键函数还有跳转的大概范围。

具体分析时候还得是动态结合,以下只展示关键算法部分,如下图:

image-20221007224217623

中间还有一堆无关紧要的汇编代码在此省略。。。直到-如下图:

image-20221007224556335

中间还有一堆无关紧要的汇编代码在此省略。。。直到关键跳转-如下图:

image-20221007224751760

如果要暴力破解就可以修改上面的关键跳转即可。

4. 编写注册机

  1. 算法分析:

先计算出用户输入的用户名长度=n

然后计算n乘以一个十六进制数17CFB,结果等于m

计算用户输入的用户第一个字节的十六进制数=z

计算m+z的结果等于k,然后将十六进制数k转化为十进制数代号k2

最后的注册码是字符串“AKA-”的后面拼接上k2

2 . 代码如下:

#include <stdio.h>
#include <string.h>

int main()
{
	void generatekey(char usename);  //声明函数
	char username[100] = {0};
	printf("please input you username: ");
	scanf("%s", username);
	generatekey(username);
	system("pause");
	return 0;
}
void generatekey(char username[100])
{
	int n = 0, m = 0, z = 0, k = 0;
	static char a;
	char k2[10] = { 0 };
	char key[100] = "AKA-";
	n=strlen(username);
	printf("username is long: %d\n", n);
	m = n * 0x17CFB;
	a = username[0];
	printf("hex is : 0x%x\nplease input hex: ", a);
	scanf("%x", &z);
	k = m + z;
	printf("dec is : %d\nplease input dedc: ", k);
	scanf("%s", k2);
	strcat(key, k2);
	printf("you need key is: %s\n", key);
	return 0;
}
  1. 效果演示如图:

image-20221009113004515

5. 拓展VB代码

image-20221009113253323

在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是乙太呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值