吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3061|回复: 14
上一主题 下一主题
收起左侧

[原创] 使用ida和OD逆向分析PE文件

  [复制链接]
跳转到指定楼层
楼主
WineAndSong 发表于 2023-3-16 12:16 回帖奖励
运行 CraMe1.exe,提示 "u r right!" 代表成功。首先修改 exe 使得出现成功提示,其次不修改 exe 输入正确的密码达到成功的目的。
(1)修改 exe
首先运行一下程序:

使用 OD 打开,使用插件查找字符串:

根据 u r right!这个字符串,定位到如下位置:

很明显,把 jnz 改成 jz 即可:

最后,右键-复制到可执行文件-右键-保存文件即可:

2)不修改 exe
使用 IDA 打开,搜索"u r right!"这个字符串:



定位到__cdecl main_0 这个函数,再使用 f5 反编译,得到如下结果:



从以上代码可以看出,要让 v9 不为 1 才能输出“u r right!”

v12 是我们输入的字符串,以上两个 if 语句,限定了 v12 的内容。
前 17 个字符是由 v10 数组作为下标,从 byte_415768 数组中取对应的字符得到,byte_415768 内容如下:

即“swfxc{gdv}fwfctslydRddoepsckaNDMSRITPNsmr1_=2cdsef66246087138”。
V10 数组内容如下:


v12 的后面几个字符由以下 if 语句决定:

即“1024}”。为了求出 v12,得到如下 python 程序:

运行结果如下:

在 exe 文件中,输入这串字符:wctf{Pe_cRackme1_1024}:

成功!

CraMe1.zip

8.49 KB, 下载次数: 18, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 5威望 +1 吾爱币 +25 热心值 +5 收起 理由
Alrona + 1 + 1 好东西,顶一下!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
朱朱你堕落了 + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
wangchaolin + 1 我很赞同!
ly6565 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
沙发
S600 发表于 2023-3-17 12:40
提示: 作者被禁止或删除 内容自动屏蔽
3#
dummersoul 发表于 2023-3-17 15:34
4#
connoryan 发表于 2023-3-17 16:31
5#
SnowRen 发表于 2023-3-17 17:01
VC 2010 生成的Debug版,没安装此开发套件的电脑是打不开文件的
6#
YLBS 发表于 2023-3-17 21:20
感谢分享,顶一下
7#
ZHuanR 发表于 2023-3-18 06:42
学习一下
8#
yixinBC 发表于 2023-3-18 11:55
感谢分享这道CTF逆向题!
9#
薛家岗扛把子 发表于 2023-3-18 13:53
你这压缩包密码呢??
10#
cchaoxi 发表于 2023-3-18 18:38
感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 13:00

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表