CrackMe3 小试验
.CrackMe3 小试验
大家来康康,能撑多久......
发现大佬+1,完全干不过
test eax, eax
.text:0040B82F jz short loc_40B83D
想艹算法去sub_41AC20看应该也能艹? 发现大佬+1 , 完全干不过 本帖最后由 姚小宝 于 2021-5-3 20:55 编辑
没有完全理解题目性质,抱歉 (狗头)
艾莉希雅 发表于 2021-5-3 20:39
发现大佬+1,完全干不过
test eax, eax
目测是sub_407930 不过里边就一个sha1 姚小宝 发表于 2021-5-3 21:41
你拿输入的字符串经过sha1加密后跟"82C7BD04206666316B59C3011EF99D397B6F80FC"比较?
这个怎么逆?
题目性质是crackme,并不需要关心(狗头) 艾莉希雅 发表于 2021-5-3 20:53
题目性质是crackme,并不需要关心(狗头)
对哦 看错了 抱歉 本帖最后由 成熟的美羊羊 于 2021-5-3 21:12 编辑
艾莉希雅 发表于 2021-5-3 20:39
发现大佬+1,完全干不过
test eax, eax
wok , 膜拜大佬 本帖最后由 lyl610abc 于 2021-5-3 21:34 编辑
对MessageBoxW下断很容易就能定位到相关函数
然后使用IDA Pro静态分析,查看交叉引用很快就能定位到 “密码正确”
不知道有没有定位对,时间有限,就先这样了
页:
[1]
2