接触CrackMe 第一个

接触CrackMe 第一个,第1张

接触CrackMe 第一个

今天刚接触这个 做了一个简单的。


用Onlydbg加载之后,对GetDlgItemTextA函数下断点,因为程序是在控件上获取数据的。


Register输入Name和Serial点击Ok之后,断点响应。


然后执行到return 返回到程序的代码,返回值就是 我们输入的数据。


然后经过一大段代码。


然后会看到下面这几行,其中两个call分别对两个数据进行处理。


CALL CRACKME.0040137E   观察会变代码就会发现 ,

这部分代码主要是判断输入字符串 按照我们的例子 如果是小写字母 会转换成大写字母


下面这部分是对大写字母的ascii码进行相加

所有处理完后xor 0x5678

CALL CRACKME.004013D8 对Serial进行处理 ,分析代码可以看出来 ,这是对字符串转换成十进制数。


处理完之后xor 0x1234

将两个处理后的值分别保存在eax  和ebx里 进行比较,比较之后

如果相等机会跳转到 下面 0040134d处。


GoodWork!

icqw   ----> ICQW  ----->  0x134 ---xor 0x5678--->  0x574c

由于Serial是xor 0x1234

所以对0x574c    ----xor 0x1234---->  0x4578   ----> 17784

GoodWork!    icqw   17784

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/588935.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-12
下一篇 2022-04-12

发表评论

登录后才能评论

评论列表(0条)

保存