逆向工程核心原理学习笔记(二十七):abex'crackme #2 破解算法

这篇博客详细记录了逆向工程的过程,作者通过调试分析一个名为abex'crackme #2的程序,逐步揭示了其加密算法。在调试过程中,发现了name字符串的保存地址、字符转ASCII码以及字符串连接的函数,最终推导出加密算法:EAX = (EDX + ECX) 循环,得到结果B6C9DAC9。
摘要由CSDN通过智能技术生成

这次我们来看一下这个程序是如何加密的,我们重新开始我们的调试


然后我们在win7中调试的时候利用查找所有参考字符串并没有我们之前的信息框字符串信息:






我们这一次使用中文搜索引擎-智能搜索:








双击倒数第二个,然后我们知道这是一个信息框的提示信息,所以这应该处于一个按钮的处理函数之中,我们往上翻:







看到了栈桢,这就应该是按钮处理函数的开始,也就是函数头部,我们下一个断点,然后执行程序:






程序果真断在了这里,再往下一步一步执行,第一个call没什么卵用,第二第三个call都没有返回,我们就继续往下走:






我们看到了vbaobjset

它有一个含义就是

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值