最近入坑逆向不就,这个算是真正意义上的第一个CrackMe遂记录逆向过程
初观界面
一个经典的输入密码并验证的小程序,先直接运行!
随便的输入密码,显然不对,弹框 incurrent 的提示框
开始分析
直接拖入OD,搜索工具搜索 Incurrent 这个字符串
跟着搜索结果,找到Ctrl+G 找到内存位置
在这里我们找到了真相,可以通过反汇编窗口很简单的看到这个。
这段看着逻辑简单清晰,通过 je 跳转到 inCurrent 的MsgBox,
爆破点Found!
那么我们通过直接修改寄存器,或者修改汇编指令成为jnz即可实现对程序的爆破,效果如下