od重新下载与crackme005记录

前话我吐槽一下,我第一次用的od,功能特别少,具体为什么这么少我也没太搞懂,其实也是做题的时候发现没有检索到中文和我的注释,都不会在点击查找字符串后显示出来,可我做题的起始步骤也就是从字符串下手,于是上网搜,是缺少了插件?也没少中文搜索的dll啊,我看到有人回答重新下载一个,于是我就重下了(笑哭),就解决了,上一个我也没删,大致对比了一下,真的没发现少了什么,大多数都有,(可能就是我没发现吧),其实以前的除了不能检索到中文好像都可以,新od功能是多,但是我暂时还没用上,下面是我新下的od
链接:https://pan.baidu.com/s/1q0WDktLaUgeGkJhl5fNI-w
提取码:38hz
----------分割线-----------------分割线------------------------
继续解题吧
crackme005我做起来很难,有壳,先拖入peid里面查壳,发现是upx的壳,我也是看了视频做的,用专门脱upx的软件脱(UPXEasyGUI.exe),脱完拖入od中,一样搜字符串,找到“注册了”,双击进去,发现有很多跳转,都做好记录有些能等于有些不能等,否则就失败,那一个个来,先放入dededark里面看的清楚一点,什么事件,什么控件,都有指明(我的注释请忽略,没逻辑)
在这里插入图片描述##第一个304,他要比较那么就搜索常量304,哪里给这个304赋值了,发现有两个地方,先进第一个,会看到有类似地址的字符串,这里应该是要求你在这个地址放到一个文件(这个地址是x盘可以改成c盘),在往下走又一个决定性比较,跟进去数据窗口跟随,可以看到是跟你选择 的文件的文本内容
在这里插入图片描述这么做后发现第一个跳转安全

##第二个308,一样搜常量跟进去发现自动过了
##第三个310
这时候就会发现有很多控件的数据出现了
在这里插入图片描述有三个关键跳,决定310的值,其中两个跟image2和3有关,
在这里插入图片描述这个函数的事件又是关于鼠标移动的,在大致看下他这里说的是图3坐标都要够大即右下角,图二要x小y大,即左下角。
##第三个要30c不等于9,一样查找常量,进入第二个,第一个是一开始的赋初值,发现第二个就到解锁edit2的位置了,分析一下,发现是判断edit2的输入内容是否合规,但edit2还没解锁,那么这时候就先去解锁,看dededark,找到edit2的控件标识2f0,在搜索常量,这里会发现第三个才是解锁,也是我们还没有分析到的空白双击事件,这里会发现以dl是否为一来决定了是否解锁edit2,这里的一就是鼠标右键点击,解锁了edit2,不要忘了跳到这里来的原因,是为了让30
c赋值9,那么可以分析edit2双击事件了,会发现这个事件里,要求edit2必须是8位,且用户名长度要是3的倍数,edit2的第二位要是下划线,第6位是逗号,
##最后的314和318是一起的,要314的值等于318,先找314,会发现314跟swich case语句,这是个选择,而且这个选择还是随机的,那跟进搜索一下318,发现总共8个,有没有跟前面四个选择对应上了跟进一个发现又是跟dl是否为一进行加减,那又是左右键,点击的位置是控件图片,最后可以跟314的值对上。所以应该是要根据选择来点击。

相关知识:一个弹框,左上角是(0,0)右下角最大

还有这道题用户名要是ajj不是随意的,这里其实要仔细看,在case下面的汇编里,有判断用户名后是否决定隐藏label3的,也就是出现那个选择。看视频还是要看的明白些

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值