- 博客(2)
- 收藏
- 关注
原创 逆向分析figugegl.1和2
2.使用OD搜索字符串功能,搜不到有用的字符串,字符串应该是被加密了,浏览代码,发现有两个地方调用了GetDlgItemTextA和GetDlgItemInt,在这两个地方下断。eax中保存了用户输入的Serial,esi中保存了程序根据Name计算出的Serial,两者相等即通过验证。这段代码中,两次调用GetDlgItemTextA,在调用处下断,第一次调用获取输入的Name,第二次调用获取输入的Serial。1.运行程序,随便输入Name和Serial,点击Check。3.保存文件,并运行。
2025-03-19 10:55:28
408
原创 逆向破解实战之 001 Acid burn.exe
按钮验证,此时没有直接弹出错误的提示框,而是触发了断点程序暂停,停在了我们之前打断点的那一行。在输入框中随便输入一个用户名和序列号,如 Name 填的是wangyaxin,Serial 填的是 111,点击 Check it Baby!图中选中的这一行,就是反汇编之后,程序中控制弹出提示框的语句。保持 Try Again 的窗口不要关,然后切换到 OD 界面,按 F12 ,可以暂停程序,进入调试状态。点击 Debug --> Run,运行程序,也可以直接点击工具栏中的蓝色三角形按钮,运行程序。
2025-03-12 11:44:20
1024
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人