记一次简单的不入门逆向

记一次简单的不入门逆向

前段时间学习汇编,但最近苦于没流量了,于是写了几个简单的逆向来分析下
由于目标exe是一个x64下,od不能用,所以我们选择使用的工具是x64dbg

目标软件如下:

在这里插入图片描述
这个程序很简单,输入一个pass (这里我们不考虑溢出问题),如果输入内容和"123456"一致那么就认为密码正确,否则输出密码错误

修改前运行如下:

在这里插入图片描述

在这里插入图片描述

开始修改
  1. 将目标程序拖入x64dbg在这里插入图片描述

  2. 点击运行寻找程序入口
    在这里插入图片描述 push,mov,sub 浓浓的main的味道,并根据右侧的注释我们可以得知我们已经到达了main函数所在的位置

  3. 分析
    我们可以看到这个代码块中有一个比较,比较后有两个输出,一个跳转,那么我们基本可以推出,这里会根据比较结果的不同输出不同的内容,如果比较相同,输出内存404016处的内容,如果比较不同,输出40401F中的内容,那么我们来查看这两个内存状态.
    如下图:
    在这里插入图片描述
    此图可知,“密码正确"在404016处,那么位于404016后面的40401F显而易见就是"密码错误”,那么我们现在就知道了,如果匹配成功,那么输出"密码正确",如果匹配不成功输出"密码错误".

  4. 修改
    在这里插入图片描述我在此处修改跳转指令,如果不相同,我们跳到输出"密码正确"处,其余地方不做修改,如此我们便达到了不论匹配是否正确都输出"密码正确".

  5. 导出新的exe文件
    在这里插入图片描述6. 尝试运行

在这里插入图片描述
在这里插入图片描述

小结

虽然是一次简单的逆向,但还是觉得把汇编,操作系统分配内存等内容结合了起来,当然,对我这样的初学者而言,这个逆向也有一点困难之处,即如何找到main函数的入口,我尝试了比较久,最后是直接运行,运行中找到的main函数痛苦ing

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值