逆向入门(11)程序逆向篇-ACG-crcme1

这个稍微有点麻烦,有三个内容要处理,解了一段时间,不过好像确实是有进步了,看汇编更习惯了!

0x01 keyfile

程序无壳,直接OD打开食用,一进来就是熟悉的函数
在这里插入图片描述
需要创建名字为ACG.keykeyfile文件
在这里插入图片描述
往下就是读文件内容了,文件大小一定要为0xC,所以可以创建一个长度为12的字符key内容
在这里插入图片描述
再往下就是循环处理每个字符去进行判断校验了,注释写在图上了,这里直接循环可以写出key的计算方法

//部分关键代码
#include <fstream>  
int main() {
    char letter;
    int arr[12] = { 0x168,0x160,0x170,0xEC,0x13C,0x1CC,0x1F8,0xEC,0x164,0x1F8,0x1A0,0x1BC};

    // 创建并打开文件
    std::ofstream outFile("ACG.key");
    if (!outFile.is_open()) {
        std::cerr << "无法打开文件 ACG.key" << std::endl;
        return 1;
    }

    for (int i = 0;i < 12;i++) {
        letter = (arr[i] / 4) ^ 0x1B;
        std::cout << letter ;
        outFile << letter;        
    }
    std::cout << " 。ACG.key已成功生成" << std::endl;
    outFile.close();
}

再次打开程序时就有了检查成功的校验框了
在这里插入图片描述

0x02 Serial

解决了第一部分再来看怎么生成正确的序列号,查看字符串
在这里插入图片描述
找到了正确的提示框了,上面有个JNZ可以直接改je暴破,这里继续往上追,找算法
在这里插入图片描述
这里就简单写了,看的时候都写好了注释,这里有一个地方需要理解一下,就是在计算key的值的算法那,看着有点麻烦,其实说白了就是一个将一个数字字符串进行十进制的整数转换函数而已,所以这里可以直接写出注册机了,真好,现在不太需要AI了,动手就是最好的老师!

#include <iostream>
#include <string>
#include <cstdint>

// 计算用户名处理结果
uint32_t calculateUsernameValue(const std::string& username) {
    uint32_t sum = 0;
    // 计算用户名ASCII总和
    for (char c : username) {
        sum += static_cast<uint8_t>(c);
    }
    // 循环左移3位
    uint32_t rolled = sum << 3;
    // 异或操作
    //std::cout << std::hex << std::uppercase <<  "用户名计算: " << (rolled ^ 0x515A5) << std::endl;

    return rolled ^ 0x515A5;
}

// 计算满足条件的密钥
std::string calculateKey(const std::string& username) {
    // 计算用户名的处理结果
    uint32_t A = calculateUsernameValue(username);

    // 计算需要的中间值
    uint32_t target = 0x797E7;
    uint32_t B = target - A;

    // 计算密钥数值
    uint32_t X = B ^ 0x87CA;

    return std::to_string(X);
}

int main() {

    std::string username;

    // 获取用户名输入
    std::cout << "用户名: ";
    std::getline(std::cin, username);

    std::string key = calculateKey(username);

    std::cout << "序列号: " << key << std::endl;

    return 0;
}

在这里插入图片描述
搞定
在这里插入图片描述

0x03 NAG

这里的NAG指的是讨厌的事,比如当你点击退出以后,会有一个窗口或者广告之类的弹出来,往往是需要你充值或者开会员才给你解除,所以也需要把这个给取消掉。这里是当你点击了Exit后会有一个弹窗出来。
在这里插入图片描述
其实这里对我来说就很简单了,因为这事在逆游戏的时候经常干,通过搜索字符串,找到关键代码。
在这里插入图片描述
这里下断,然后点击退出,触发断点,按ctrl+F9返回,就找到了上级call
在这里插入图片描述
call可以通过cmp比较的结果进行控制,改法就很多了,比如改0x10x0,又或者jnzjmp等方法都可以,改完以后,另存新修改好的文件即可,之前已经练习过了,这里不再截图,这个题比之前的题目都要麻烦一点点,但是基本都可以一路看过来,越来越得心应手!嗯,微信公众号100个关注了,小小纪念一下!学习不熬夜,我怎么又熬夜了啊,看来真的要学习不熬夜了

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编- **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

baynk

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值