首页
社区
课程
招聘
[原创]160Crackme之06aLoNg3x.1.exe
2022-3-27 13:40 10662

[原创]160Crackme之06aLoNg3x.1.exe

2022-3-27 13:40
10662

1.利用工具分析creame程序

利用下面三款软件分析程序
是否加壳?----没有加壳
什么编译器编译?----Delphi
图片描述
图片描述

 

Delphi可以用DarkDe4-delph软件查看分析情况
图片描述
图片描述
图片描述

 

查看的目的是可以知道:
窗口的一些空间并且对应的ID
执行的消息函数对应的RVA
再我们用调试工具分析程序的时候,可以知道再哪个消息函数内,大概猜测这个函数所做的内容会是什么?从而达到更快的找到关键信息

 

运行程序看下,大概三个按钮,两个编辑框
通过Help可以知道,大概的破解意思是把下面两个按钮隐藏了,然后显示出图片就算成功了
但是OK是禁用状态
输入账号密码后,也只能点击Cancella按钮,发现先账号不变,密码又变成0了,并且密码只能输入数字,并且都有长度限制,都是10位
图片描述

2.调试工具开始分析

2.1分析点击按钮Cancella所执行的消息函数

通过之前的分析,可以知道CancellaClick就是我们要分析的消息函数,并且还有RVA,直接进入分析
得到4个关键函数:按照顺序分别是
1.获取第二个编辑框的内容和长度
2.通过一堆算法得出一个数值Y
3.获取第一个编辑框的内容和长度
4.通过一堆算法得出一个数值X
注意了,要进入到第二和第四个函数具体分析这个算法再做什么
可以知道第四个函数,再得到X后,和Y进行了一个计算
图片描述

2.2进一步分析算法得到X和Y

1.进入密码算法函数分析:会得到一个数值Y
2.进入账号算法函数分析:限制了账号得长度,还有第5位/7得余数+2进入函数得到得一个值,带入算法得到数值X
3.然后X-Y=0x7A69就是最终得结果,才会正确执行点击按钮Cancella得结果
图片描述
图片描述

2.3分析OK按钮响应得消息函数

当按照上面得算法,可以去写一个算法然后计算得出账号密码
我这里随便试了一个账号密码,然后点击Cancella按钮,结果Cancella按钮消息,然后OK按钮启用了
可以发现,在响应OK按钮得函数里面,有见到OK得ID,并且下面对应得就是一个函数,而且有个xor edx,edx,等同于0传入某个函数,猜测这就是隐藏OK按钮得
然后分析上面内容,得出某个函数得返回值eax不能是0,否则会跳过执行隐藏OK按钮得函数
图片描述
图片描述

 

进入call 442BA0函数分析看看
其实进入了这个函数分析,发现又做了一个算法
把密码去掉第一位0,得到新得数值Y1,并且Y1大于5
然后再做一次算法得到数值Y2
后面需要执行Y2和账号得X对比操作
我用暴力印证想法要执行mov bl ,1
最终得EAX不等于0
然后隐藏了OK按钮
具体可以分析下call 403B44 和 call 4037DC
图片描述
图片描述


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

上传的附件:
收藏
点赞3
打赏
分享
最新回复 (2)
雪    币: 108
活跃值: (1187)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zx_838914 2022-4-6 14:31
2
0
谢谢大佬破解 分析得很正确
雪    币: 12
活跃值: (541)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
uzgw 2022-7-5 23:27
3
0
学习
游客
登录 | 注册 方可回帖
返回