首页
社区
课程
招聘
[原创]看雪2016 第六题 CrackMe逆向分析
发表于: 2016-11-14 11:26 4988

[原创]看雪2016 第六题 CrackMe逆向分析

2016-11-14 11:26
4988
OD打开crackme,F9运行输入111111 点击注册直接崩溃,来的如下地址
0040225F  |.  6A 00         push    0
00402261  |.  FF35 242E4B00 push    dword ptr [4B2E24]               ;  crackme.0048B0D1
00402267  |.  6A FF         push    -1
00402269  |.  6A 0A         push    0A
0040226B  |.  68 22000116   push    16010022
00402270  |.  68 01000152   push    52010001
00402275  |.  E8 1E010000   call    00402398
0040227A  |.  83C4 18       add     esp, 18
0040227D  |.  E9 28000000   jmp     004022AA
00402282  |>  0102          add     dword ptr [edx], eax
00402284  |.  030405 060708>add     eax, dword ptr [eax+9080706]
0040228B  |.  006A 00       add     byte ptr [edx], ch
0040228E  |.  FF35 242E4B00 push    dword ptr [4B2E24]               ;  crackme.0048B0D1
00402294  |.  6A FF         push    -1
00402296  |.  6A 0A         push    0A
00402298  |.  68 22000116   push    16010022

查看堆栈发现
00E7FF3C   00160EA8  ASCII "3055c2e4eb28af4cd195a2c4bc88ec04"
00E7FF40   00160E70
00E7FF44   00160E38  ASCII "3055c2e4eb28af4cd195a2c4bc88ec04112"
00E7FF48   00160C70
00E7FF4C   00000000
00E7FF50   00160E38  ASCII "3055c2e4eb28af4cd195a2c4bc88ec04112"
00E7FF54   00160D40
00E7FF58   00000000
00E7FF5C   405C0000
00E7FF60   00160EE8
00E7FF64   00160CB0
00E7FF68   00160C90
00E7FF6C   00160C70
00E7FF70   00160E18
00E7FF74   00160DF8  ASCII "33053055C3055C2E3030553055C2"
00E7FF78   00000000
00E7FF7C   00160D40
00E7FF80   00160DF8  ASCII "33053055C3055C2E3030553055C2"
00E7FF84   00000001
00E7FF88   00160E38  ASCII "3055c2e4eb28af4cd195a2c4bc88ec04112"
00E7FF8C   00160EA8  ASCII "3055c2e4eb28af4cd195a2c4bc88ec04"

好吧,先试试这几个字符串
sn = 33053055C3055C2E3030553055C2

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 9941
活跃值: (2143)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
不错,简单.暴力 ,
2016-11-15 16:22
0
雪    币: 9941
活跃值: (2143)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
到目前为止, 7题全破,你是唯一个, 你最强啊
2016-11-15 16:23
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
好强,简单,但有用
2016-11-30 14:41
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
果然是高手啊,第一题反调试怎么搞啊,我在你帖子里回复了
2017-1-19 11:04
0
雪    币: 5676
活跃值: (1303)
能力值: ( LV17,RANK:1185 )
在线值:
发帖
回帖
粉丝
6
我刚拿到还在想这个crackme好流氓错了直接崩溃,还在愁找不到MessageBox之类的切入点,GetWindowText下断点又一直断。。。刚准备从WinMain开始逆,结果一看原来这么简单。。。看来有时候一个好的思路真的很重要啊,甚至比逆向的技术本身还重要。。。
2017-5-22 07:05
0
游客
登录 | 注册 方可回帖
返回
//