Pierce 发表于 2021-5-3 17:25

CrackMe3 小试验

.


CrackMe3 小试验
大家来康康,能撑多久......





byh3025 发表于 2021-5-4 08:59

艾莉希雅 发表于 2021-5-3 20:39

发现大佬+1,完全干不过

test    eax, eax
.text:0040B82F               jz      short loc_40B83D
想艹算法去sub_41AC20看应该也能艹?

成熟的美羊羊 发表于 2021-5-3 19:56

发现大佬+1 , 完全干不过

姚小宝 发表于 2021-5-3 20:41

本帖最后由 姚小宝 于 2021-5-3 20:55 编辑

没有完全理解题目性质,抱歉 (狗头)

姚小宝 发表于 2021-5-3 20:45

艾莉希雅 发表于 2021-5-3 20:39
发现大佬+1,完全干不过

test    eax, eax


目测是sub_407930 不过里边就一个sha1

艾莉希雅 发表于 2021-5-3 20:53

姚小宝 发表于 2021-5-3 21:41
你拿输入的字符串经过sha1加密后跟"82C7BD04206666316B59C3011EF99D397B6F80FC"比较?
这个怎么逆?

题目性质是crackme,并不需要关心(狗头)

姚小宝 发表于 2021-5-3 20:55

艾莉希雅 发表于 2021-5-3 20:53
题目性质是crackme,并不需要关心(狗头)

对哦 看错了 抱歉

成熟的美羊羊 发表于 2021-5-3 21:11

本帖最后由 成熟的美羊羊 于 2021-5-3 21:12 编辑

艾莉希雅 发表于 2021-5-3 20:39
发现大佬+1,完全干不过

test    eax, eax

wok , 膜拜大佬

lyl610abc 发表于 2021-5-3 21:30

本帖最后由 lyl610abc 于 2021-5-3 21:34 编辑

对MessageBoxW下断很容易就能定位到相关函数
然后使用IDA Pro静态分析,查看交叉引用很快就能定位到 “密码正确”

不知道有没有定位对,时间有限,就先这样了
页: [1] 2
查看完整版本: CrackMe3 小试验