基于web的Crackme
本帖最后由 collinchen1218 于 2024-5-1 15:08 编辑基于web的Crackme,要求追码,加了upx压缩壳(不影响任何本crackme,只为了减小体积)
collinchen1218 发表于 2024-5-1 16:58
这个我代码加密了,f12都是拦截的,你是用fiddler怎么抓的啊?还是http debugger
用的 HTTP Debugger Pro ,代码混淆归混淆,最终还是要生成原来的代码的,debugger和拦截按键那些直接注释掉就行(话说为啥cm要加混淆,那不是等于破解别人的混淆了么)
先用exeinfo看下什么语言,有没有壳。学到了还有这个东西,下载之前还以为是electorn呢,还能压缩到这么小?
ctrl+shift+i 就可以打开控制台了
for循环clearTimout 就可以去掉debugger了
剩下就是怎么反混淆。
但是令我意外的是,通过WinHex查找html,22814E位置好像直接就暴露了flag吧
并且直接赋值?怪不得什么密码都是正确的呢{:1_896:}
是这个吗? document.forms["myForm"]["password"].value 后面是不是少写了个 = 号
beiying 发表于 2024-5-1 16:47
是这个吗? document.forms["myForm"]["password"].value 后面是不是少写了个 = 号
对的,已经成功了,源码都逆向出来了,讲讲怎么做的吧,后面等号不是写了吗,否则好像没办法成功啊 collinchen1218 发表于 2024-5-1 16:48
对的,已经成功了,源码都逆向出来了,讲讲怎么做的吧,后面等号不是写了吗,否则好像没办法成功啊
=是赋值,==是比较运算符 OVVO 发表于 2024-5-1 16:52
=是赋值,==是比较运算符
原来如此,过会我改下, collinchen1218 发表于 2024-5-1 16:48
对的,已经成功了,源码都逆向出来了,讲讲怎么做的吧,后面等号不是写了吗,否则好像没办法成功啊
你不是说是基于web么,那肯定的抓包抓出来的,什么都没改什么也没动 beiying 发表于 2024-5-1 16:56
你不是说是基于web么,那肯定的抓包抓出来的,什么都没改什么也没动
这个我代码加密了,f12都是拦截的,你是用fiddler怎么抓的啊?还是http debugger 本帖最后由 collinchen1218 于 2024-5-1 17:34 编辑
beiying 发表于 2024-5-1 17:09
用的 HTTP Debugger Pro ,代码混淆归混淆,最终还是要生成原来的代码的,debugger和拦截按键那些直接注 ...
因为第一个web的cm,不加混淆单机右键另存为就破解出全部源代码了,之后会换其他方法自己加密,不用现成加密工具,但是现在这几天暂时还是用混淆 本帖最后由 wqstudyy 于 2024-5-1 20:26 编辑
为啥web会有upx壳?直接压缩体积不也减少吗?不大懂UPX壳的优点是啥