我们本学校举办ctf比赛之逆向篇
帖子中用到的程序下载地址:链接:http://pan.baidu.com/s/1kU1IwUb 密码:xaz2这个链接里有四个程序,这个帖子先做CRACKME2,其他三个程序,往下的帖子会跟上。
1.CRACKME2
运行程序,发现是调用对话框函数实现的,第一想到的就是API断点法,下段之后,F9运行,输入点OK停在了调用API函数处。如下图:F7跟进之后,先是对输入的内容进行逐个字符变成大写,然后压栈,之后会跳出这个函数,进入比较函数,F7跟进,看到里面有比较,比较上面一句还有一个固定地址,我们想一下和这个固定地址的内容比较的话,那这个固定地址里存放的应该就是密码?看着像是加过密的一串字符,所以数据窗口里跟随,看到的内容为:然后F9重新加载运行,输入这个看着像加过密的字符串,76;=(=&1-;7>,然后按照上面走的步骤走一遍,当走完异或算法时,在堆栈窗口发现了可疑字符串,我们看一下:然后重新运行把字符串“RIDERSOFTHESTORM”输入,结果调用了的是Good work对话框。
大神真厉害。学到了~ 围观,看帖! milian520 发表于 2015-12-6 21:22
大神真厉害。学到了~
我是渣渣,也是刚刚学的。 你们学校牛逼 看上去牛逼,围观! 膜拜你们学校还能搞交流!{:17_1068:} 教程不错 {:301_997:} 围观学习中 教程学习中
页:
[1]
2