DouDouing 发表于 2015-12-6 21:20

我们本学校举办ctf比赛之逆向篇

帖子中用到的程序下载地址:链接:http://pan.baidu.com/s/1kU1IwUb 密码:xaz2

这个链接里有四个程序,这个帖子先做CRACKME2,其他三个程序,往下的帖子会跟上。
1.CRACKME2
运行程序,发现是调用对话框函数实现的,第一想到的就是API断点法,下段之后,F9运行,输入点OK停在了调用API函数处。如下图:F7跟进之后,先是对输入的内容进行逐个字符变成大写,然后压栈,之后会跳出这个函数,进入比较函数,F7跟进,看到里面有比较,比较上面一句还有一个固定地址,我们想一下和这个固定地址的内容比较的话,那这个固定地址里存放的应该就是密码?看着像是加过密的一串字符,所以数据窗口里跟随,看到的内容为:然后F9重新加载运行,输入这个看着像加过密的字符串,76;=(=&1-;7>,然后按照上面走的步骤走一遍,当走完异或算法时,在堆栈窗口发现了可疑字符串,我们看一下:然后重新运行把字符串“RIDERSOFTHESTORM”输入,结果调用了的是Good work对话框。

milian520 发表于 2015-12-6 21:22

大神真厉害。学到了~

一生情独醉 发表于 2015-12-6 21:25

围观,看帖!

DouDouing 发表于 2015-12-6 21:32

milian520 发表于 2015-12-6 21:22
大神真厉害。学到了~

我是渣渣,也是刚刚学的。

小明无敌 发表于 2015-12-6 21:46

你们学校牛逼

1224686095 发表于 2015-12-6 21:47

看上去牛逼,围观!

LoongKing 发表于 2015-12-6 21:47

膜拜你们学校还能搞交流!{:17_1068:}

alicc 发表于 2015-12-6 22:19

教程不错 {:301_997:}

legend菜 发表于 2015-12-6 22:52

围观学习中

a2801111 发表于 2015-12-6 23:20

教程学习中
页: [1] 2
查看完整版本: 我们本学校举办ctf比赛之逆向篇