逆向之破解Windows SDK 程序——002

逆向之破解Windows SDK 程序——002

1. 首先打开SDK程序观察
观察到需要账号和密码才能登陆,否则会弹出错误对话框

在这里插入图片描述

2. 用OD打开该SDK程序
通过字符串可以观察到DialogBoxParamA就是创建窗口,

在这里插入图片描述

窗口程序的用户代码通常都在窗口回调函数内,所以直接进入窗口回调函数
右键点击DialogBoxParamA的第三个参数,点击跟随立即数

在这里插入图片描述

随后进入回调函数

在这里插入图片描述

3. 假定参数
既然知道这是窗口程序,那回调函数的类型肯定是WinProc(hWnd,msg,wParam,lParam)
点窗口回调代码开头点 分析->假定参数->WinProc(hWnd,msg,wParam,lParam)

在这里插入图片描述
在这里插入图片描述

4. 按钮事件
逆向思路,当点击程序的 “登陆”按钮时,按钮消息就是WM_COMMAND(0x111)
所以在回调函数上设置按钮消息断点 WM_COMMAND

在这里插入图片描述
在这里插入图片描述

5. 单步跟踪
设置消息断点后,按F9运行到断点处,F8单步跟踪几步,发现是WM_COMMAND消息时,需要对比一个数据是否为0x3ED

在这里插入图片描述

这个数据就应该是控件ID , 就是输入账号的那个文本控件。
那么先在回调函数开头按Shift+F2设置条件断点
条件是第二个参数是WM_COMMAND,第三个参数控件ID 是0x3ED

在这里插入图片描述

重新运行,当输入账号和密码后,断下后单步走几步,立即找到一个关键函数

在这里插入图片描述

进入该函数继续单步跟踪,发一个库函数strcpm 对比一个 15pb 的字符串,说明正确账号是15pb

在这里插入图片描述

更改寄存器的Z标志位为1 ,实现跳转后,继续单步。
发现需要对比一个值为0x43728580 的数据。

在这里插入图片描述

假设相等,再次更改跳转Z标志位,运行起来发现弹出成功窗口

在这里插入图片描述
得出结论,0x43728580就是密码的值,将该值用计算器转为十进制就是1131578752。

6. 破解成功
账号: 15pb
密码: 1131578752
7. 案列程序网盘链接
链接:https://pan.baidu.com/s/1zrF4c12Ylz_AXMMN8QCFLw 
提取码:5nop 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值