逆向:《加密与解密》TraceMe的暴力破解

资源

百度云
提取码: bdq1

参考

博客园

准备工作

首先先打开原版的TraceMe.exe
在这里插入图片描述
可以看到是一个窗口,输入一些内容,有提示序列号错误
在这里插入图片描述
破解要做的工作就是实现:输入满足长度要求的任意字符串,都可以成功注册

OD打开

设置首次中断点为模块入口点,用OD打开exe

在这里插入图片描述

查看导入表

快捷键Ctrl+N查看此exe的导入表
在这里插入图片描述
对Windows开发比较熟的话就可以看出来了,用的应该是GetDlgItemTextA进行的参数传递
在这里插入图片描述

跟随

Ctrl+G跟随,然后打个断点

输入

Ctrl+F2重新调试,F8步过直到出现窗口
在这里插入图片描述
点击check,程序调用GetDlgItemTextA,执行到了断点处

返回至调用处

按Ctrl+F9返回至调用处
在这里插入图片描述
图中所示的两个GetDlgItemTextA执行完之后,程序已获取了输入内容
继续步过,直到三个push后,输入的内容被存入寄存器(右上角)

找返回值

然后一个call,凭经验判断这个函数应该是一个进行用户名和序列号检查的函数。
因为是暴力破解,所以不关心它的内部,直接找判断其返回值的部分
在这里插入图片描述在这里插入图片描述

自然而然的想法是:因为输的用户名序列号是错的,所以会跳转
验证一下:继续步过,果然提示失败
在这里插入图片描述

修改返回值

上面的全部重新来一遍,不同的是,这次在test eax, eax之后,把ZF寄存器的值置为0,表示test的结果不为0
在这里插入图片描述
继续运行,果然提示成功
在这里插入图片描述

去掉跳转指令

je指令的功能是根据ZF寄存器的值来判断是否跳转,其值为1则跳转。那直接去掉这条je指令,使得无论test的结果为何,都不跳转,即成功。
点击此je指令,按空格,将其改为NOP,执行一条空操作。
在这里插入图片描述
在这里插入图片描述

保存

保存所有修改到可执行文件WumingTraceMe.exe
在这里插入图片描述
双击打开,输入长度足够的任意数据,都可以成功。
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值