随笔分类 - CrackMe
摘要:总结: ① 没有仔细观察 IDA 反编译的结果,导致在爆破第一个字符串时浪费了很多时间。 ② 没有第一时间想到 Smc ,没有观察导入函数以及数据之间的联系,匆忙进入动调,导致在调试时陷入繁复的代码中,没有厘清思路。 程序有一个简单的反调试窗口名称查询,将 GetWindowTextA 的窗口句柄参
阅读全文
摘要:主要是一个 Switch-Case 的循环。首先会执行 Case 10,读取输入,并检测输入字符数。 v9 作为 Index ,每次从 a1 中取值,执行相应的 Case ,因此操作的顺序是固定的。将代码修改使之不退出,查看全部执行顺序(Case x)。 只有执行 Case 7 ,且不满足条件时才会
阅读全文
摘要:拉入 IDA,F5 反编译,有几处函数调用后不正常的栈指针,Alt + K 修改即可(即此函数或指令执行后栈指针的变化是多少)。 根据 Wrong 和 omg 两个函数,可以写出代码解出字符串( IDA 中选中字符串,Shift + E 即可拿出数据) 明显不是,继续向后看 encrypt 函数。这
阅读全文
摘要:通过Exeinfo查看,无壳,使用VC编写. 拉入X64dbg,动态调试查看(使用IDA打开看不到完整的用户程序代码执行流程): 搜索字符串: 点击查看: 向上走就可以发现一个跳转,猜测为判断是否相等的语句,再网上走可以看到一个循环: 再上面,根据字符串信息可以发现,这里是判断输入字符个数的: 对程
阅读全文

浙公网安备 33010602011771号