CrackMe练习18逆向记录

目录

CrackMe练习第18题

逆向思路

小结


CrackMe练习第18题

这是吾爱破解论坛160个新手练习的第18题,比较简单,非常适合新手练习用。填上正确的serial即可。如下图

逆向思路

  1. 随便输入一串文字,点击check按钮,弹出错误提示
  2.  错误提示框是一个messageBox模态框,模态框会阻断程序的运行逻辑,除非点击了该框上的按钮,程序才会继续向下执行。
  3. 打开OD,将程序拖入OD,运行程序,直到弹出上面的提示框。这时在OD中暂停程序的运行,Alt + K,打开调用堆栈窗口

4.在调用堆栈中找到用户代码模块的相关部分,双击定位到汇编代码的地方。

 5.在失败弹窗的汇编代码上方附近,找到条件跳转 jnz,在上方附近都下断点调试。

 6.很明显,字符串比较函数完成后,进行了跳转。下方是我们输入的,猜测上方的就是正确的密码

 7.将其输入后验证是正确的。

小结

这里主要使用了弹出模态错误提示框MessageBox后,在OD中暂停并打开调用堆栈窗口定位汇编代码位置。这种方法只适合模态弹窗阻断程序运行的情形。当然也可以 Ctrl + G, 定位MessageBox API断点定位代码位置。这个程序是比较简单的,非常适合新手练习用。

在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值