使用OD破解reverseMe

①:打开exe文件,一路F8走到跳转位置jnz处观察。根据eax找call,发现为CreatFileA,只是普通的打开文件函数,函数名为Keyfile.dat。将z改0继续走

②:下一个跳转jnz处,同样根据cmp看call,是读文件函数。bytestoread属性,即最大字节数为46,pBytesRead 属性,即函数返回时读取的字节数在00402173。其余信息没有价值。将z改0继续走

③:至jl处,根据cmp找402173,正是上一步读取的字节数,若想cmp结果正确实现跳转,402173至少为10(此处注意,10为16进制的10)。将s改0继续走

④:下一个je为初始化寄存器,直接跳,走到jl处,跳转地址是失败路线,不能跳。则上一步结果SF需等于OF,往上看找到al赋值为47,根据ASCII码对应为G。

 将S/O任改一个,走到jmp,跳转至结尾,成功。

根据1知文件名,根据3,4知文件内容为16个G。创建这一密钥文件即破解成功

posted @ 2021-02-19 10:29  Zigzagggg  阅读(134)  评论(0)    收藏  举报