新160个crackme - 101-serialme-byToShimi

运行分析

在这里插入图片描述

  • 需破解Code

PE分析

在这里插入图片描述

  • upx壳,32位

在这里插入图片描述

  • 执行linux命令:upx -d serialme.exe

在这里插入图片描述

  • 脱壳成功,发现是asm程序

静态分析&动态调试

在这里插入图片描述

  • ida搜索字符串

在这里插入图片描述

在这里插入图片描述

  • func_1是通过Code长度和每一位字符相加得到i,i必须等于0xAB

在这里插入图片描述

  • func_2作用是判断Code某些位置的值是否符合要求,如上图

在这里插入图片描述

  • func_3判断Code长度为12,满足func_2判断
  • 还需要修补a3的值,即进行爆破

在这里插入图片描述

  • 切换至汇编代码,将40143A地址NOP

脚本

Code = 'a2-183935011'

n = len(Code)
for i in (1,4,8):
    n += ord(Code[i])

print(hex(n&0xff))

通过尝试得出Code的一个值为a2-183935011

在这里插入图片描述

  • 验证成功
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值