逆向工程实战--Afkayas.1

0x00 序言

去年玩了几个月的渗透测试,当初觉得很高端的样子,现在看来不过都是些小把戏,于是开始折腾逆向工程。学习过程中参考的是《逆向工程核心原理》这本书,讲的很详细,按照上面的步骤破解了几个crackme,然后自己在网上找了一些程序来玩,第一次独立成功破解Afkayas.1,有点兴奋,于是将破解过程记录下来,算是一个开启逆向工程大门的里程碑吧。

0x01 准备

玩逆向工程需要至少一个调试工具,这里我推荐OllyDbg。还需要一些小程序,可以利用已有的 CrackMe 小程序。

0x02 初次运行

拿到程序后,首先运行,看看有什么特征:
这里写图片描述

这个是典型的字符串序列破解程序,根据name的值推出serial。
我们尝试输入:
这里写图片描述

一个很明显的特征就是点击 OK 按钮后,程序会弹框,而且会显示特征字符串。

0x03 开始调试

我们打开 OllyDbg,加载程序后大致是这样:
这里写图片描述

1、查询特征字符串
根据上面的弹框可以推测,如果serial输入正确,则会提示成功的信息;上面我们获得了失败时的字符串,按如下步骤在代码段中查找:

首先右键代码区,”Search for” => “All referenced text strings”
这里写图片描述

在新的对话框中找到失败的提示字符串:
这里写图片描述

双击其中一个,回到代码区,可以看到注释中出现了失败和成功时的字符串:
这里写图片描述

2、条件判断
我们发现成功和失败时的字符串相隔不远,可以初步断定程序会在这之前进行判断,如果输入的serial正确则成功,否则失败;接着我们向上看,发现调用字符串比较函数的入口点:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值