欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 维修 > CrackMe 002

CrackMe 002

2025/5/23 11:44:16 来源:https://blog.csdn.net/Swing_sheep/article/details/148145059  浏览:    关键词:CrackMe 002

这个题,我们也是借助了原创作者的一些小思路

160个CrackMe – 002 - 吾爱破解 - 52pojie.cn

这个主要还是考察我们的汇编能力,如果我们的汇编不行的话,还是要多加练习。所以我们在做这个题的时候不要畏手畏脚,放开手去做,不要害怕错误,逆向就是在错误中吸取经验的。

爆破

我们打开这个软件之后,映入眼帘的是一个

image-20250522132402550

我们为了理解我将账号密码输入成

image-20250522132438648

我们可以得到是这个结果。

我们基本理解程序后,我们在od里面打开,我们进行相关字符串搜索。

image-20250522132559581

我们选择You Get It!

image-20250522132717256

我们可以看到如下结果。

而我们现在的EIP所指的这个je跳转指令,我们如果输入错误,就会通过这个跳转指令走到下面的You get wrong

所以我们可以直接修改这个指令,将它nop掉(无论我们输入什么都会成功),或者改成jne,我们输入错误的可以跳转,但是正确的就不会跳转啦。

image-20250522133000124

如图所示,接下来我们接着f9试试

image-20250522133024020

以上就是爆破法了

算法解析(这个是回归本质,不要觉得麻烦就不看这个,很重要)

我们一步一步来

image-20250522164435033

test si这个指令是判断si是否为0

所以si这个值是关键,才导致下面的跳转

image-20250522164804944

这有一个cmp

image-20250522164948342

我们可以看到

image-20250522165140238

是调用了move这个函数,然后传回参数eax然后再cmp

但是进去这个函数也么看懂什么,所以我们从头开始断点来求

image-20250522165314131

在最后我们发现eax的值就是我们要得到的值。

所以我们直接写代码

image-20250522165442766

就可以得到

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词