逆向之破解Windows SDK 程序——002
1. 首先打开SDK程序观察
观察到需要账号和密码才能登陆,否则会弹出错误对话框
2. 用OD打开该SDK程序
通过字符串可以观察到DialogBoxParamA就是创建窗口,
窗口程序的用户代码通常都在窗口回调函数内,所以直接进入窗口回调函数
右键点击DialogBoxParamA的第三个参数,点击跟随立即数
随后进入回调函数
3. 假定参数
既然知道这是窗口程序,那回调函数的类型肯定是WinProc(hWnd,msg,wParam,lParam)
点窗口回调代码开头点 分析->假定参数->WinProc(hWnd,msg,wParam,lParam)
4. 按钮事件
逆向思路,当点击程序的 “登陆”按钮时,按钮消息就是WM_COMMAND(0x111)
所以在回调函数上设置按钮消息断点 WM_COMMAND
5. 单步跟踪
设置消息断点后,按F9运行到断点处,F8单步跟踪几步,发现是WM_COMMAND消息时,需要对比一个数据是否为0x3ED
这个数据就应该是控件ID , 就是输入账号的那个文本控件。
那么先在回调函数开头按Shift+F2设置条件断点
条件是第二个参数是WM_COMMAND,第三个参数控件ID 是0x3ED
重新运行,当输入账号和密码后,断下后单步走几步,立即找到一个关键函数
进入该函数继续单步跟踪,发一个库函数strcpm 对比一个 15pb 的字符串,说明正确账号是15pb
更改寄存器的Z标志位为1 ,实现跳转后,继续单步。
发现需要对比一个值为0x43728580 的数据。
假设相等,再次更改跳转Z标志位,运行起来发现弹出成功窗口
得出结论,0x43728580就是密码的值,将该值用计算器转为十进制就是1131578752。
6. 破解成功
账号: 15pb
密码: 1131578752
7. 案列程序网盘链接
链接:https://pan.baidu.com/s/1zrF4c12Ylz_AXMMN8QCFLw
提取码:5nop