170625 逆向-Crackme之010

1625-5 王子昂 总结《2017年6月25日》 【连续第266天总结】

A. Crackme(10)

B. 回头尝试一下三星难度的,第一个5由于正在装XP系统所以明天再解决

10号是VB,送入IDA无法识别函数,估计是P-CODE,拖入VB Decompile,成功反编译出源码,只有一个按钮:

Private Sub Command1_Click() '401E20
  loc_00401EC2: var_58 = Text1.Text
  loc_00401EFA: var_44 = var_58
  loc_00401F56: For var_24 = 1 To Len(var_44) Step 1
  loc_00401F68: 
  loc_00401F6A: If var_104 = 0 Then GoTo loc_0040202B
  loc_00401FA3: var_58 = CStr(Mid(var_44, CLng(var_24), 1))
  loc_00401FB0: Asc(var_58) = Asc(var_58) + 000Ah
  loc_00401FC4: var_84 = Chr$(Asc(var_58))
  loc_00401FED: var_34 = var_34 & Chr$(Asc(var_58))
  loc_00402020: Next var_24
  loc_00402026: GoTo loc_00401F68
  loc_0040202B: 'Referenced from: 00401F6A
  loc_00402053: If (var_34 = "kXy^rO|*yXo*m\kMuOn*+") = 0 Then GoTo loc_00402119
  loc_00402059: Beep
  loc_00402090: var_B4 = "RiCHTiG !"
  loc_004020AF: var_A4 = "  RiCHTiG !!!!   ....  weiter mit dem Nächsten !!!"
  loc_004020FC: var_54 = MsgBox("  RiCHTiG !!!!   ....  weiter mit dem Nächsten !!!", 48, "RiCHTiG !", 10, 10)
  loc_00402114: GoTo loc_004021CE
  loc_00402119: 'Referenced from: 00402053
  loc_0040214A: var_B4 = "LEiDER Falsch !  "
  loc_00402169: var_A4 = "Leider Falsch!   Nochmal veruschen ! Wenn Du es nicht schaffen solltest, schreib mir !  Andrenalin@gmx.net"
  loc_004021B6: var_54 = MsgBox("Leider Falsch!   Nochmal veruschen ! Wenn Du es nicht schaffen solltest, schreib mir !  Andrenalin@gmx.net", 16, "LEiDER Falsch !  ", 10, 10)
  loc_004021CE: 'Referenced from: 00402114
  loc_004021E1: GoTo loc_00402217
  loc_00402216: Exit Sub
  loc_00402217: 'Referenced from: 004021E1
  loc_00402248: GoTo loc_00esi
End Sub

异常的简单,循环处理,每个字符的ASCII加0xA然后连起来与明码“kXy^rO|*yXo*m\kMuOn*+”比对,那把这个逆回去太简单了……得到flag:"aNoThEr oNe cRaCkEd !"

在OD中跟了一遍,FOR循环和NEXT都使用了API,这个理解有点难度,其他都很简单啊

循环完成以后进行strcmp的API,然后一个关键跳,爆破很轻松,追码也没难度,字符和ASCII数值的转换都是调用的API,OD直接识别,+0xA再转回字符很明显

C. 明日计划

Crackme(5)

在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值