好友
阅读权限10
听众
最后登录1970-1-1
|
Jokid
发表于 2023-11-29 10:26
简介
时隔多年再次写东西,记录一下当前的学习过程(ps:本人太懒了,学了这么多年还在原地打转,勿喷,谢谢)
一直想要有个二进制相关的工作,但是奈何能力太差,只能继续学习了,看见有人推荐要会加壳、脱壳、基础逆向,所以最近在看滴水三期的视频,据说很经典。
感觉前几期偏基础,基本都学过,就当作是复习以前学的知识了,视频里是直接用od来讲汇编的,感觉利用od直接讲汇编是挺好的方法。挺适合初次接触汇编语言的朋友们,比当初我用dosbox来编写汇编要方便些,不过可能会缺乏些基础知识,例如:数据段、栈段、代码段的定义,并且也不能用od编写完整的汇编程序。总体来说通过od来学习汇编语句还是很方便的,毕竟现在使用汇编编程的人比较少了,只要知道大概意思就好,不用熟悉完整的编译过程了。
这篇文章记录下滴水三期01-19中涉及的CreakMe。
查看程序信息
下载地址:链接: https://pan.baidu.com/s/1ZwjT1xM67OQ0FKL8WbcXlA?pwd=rcwc 提取码: rcwc
先尝试运行一下,在Help下有个Register的功能可以使用,需要输入Name和Serial
图片1
当然我们是不知道正确的输入的,所以就随便输入,结果弹出了一个新的窗口。后续根据视频了解到创建窗口使用MessageBoxA函数。
程序的基本功能就是有个类似登录的判断,查壳试一下,MASM32 / TASM32 \[Overlay\],汇编的程序,可以直接用od查看
OD调试
使用命令bp MessageBoxA设置断点在创建窗口的函数
点击上方的
按钮或者选择上方工具栏中查看->断点,查看当前断点情况
继续运行程序,在输入后触发断点
查看栈,根据函数调用栈,右键反追踪到ret点
再次根据函数调用栈反追踪到ret点
发现此处将输入当作参数调用 0x0040137e函数,F2设置断点,查看该函数。
修改其中的判断将`je short 0040139c`,更改为`jmp short 0040139c`
继续执行,发现00401243有一个跳转,将`je short 0040124c`更改为`jmp short 0040124c`
此时基本破解程序,无论输入什么都返回正确的结果
进阶调试
还可以通过调试来查看正确的Name和Serial
发现该函数会讲小写字母转成大写字母,Name只要是字母就正确,但返回结果为`xor edi,0x5678`,所以0040137e会将Name中每个字母对应的大写字母的ascii相加的和再与0x5678异或
发现该函数将密码的每位字符`(ascii-0x30)*0x0A`,这个运算是为了方便纯数字的Serial进行运算,可以将Serial作为数字与1234异或
整理得出:Name xor 0x5678 = Serial xor 0x1234
==>Name(ascii) xor 0x5678 xor 0x1234 = Serial
==>Name(ascii) xor 0x444c = Serial
例如:a(ascii=0x41) xor 0x444c = 0x440d = 17421,故a对应的纯数字Serial为17421
# 副章
这里我发现程序没有对Serial进行类型限制,可能就是这么设计的,于是尝试编写脚本爆破正确密码,奈何人太菜了,花了很久才写了个脚本出来
# !/usr/bin/python3
# -*- coding:utf-8 -*-
# @AuThor : Jokid
# @Time : 2023-06-05
import string
#确认密码
name = 'a'
name = name.upper()
name_sum = 0
for i in name:
name_sum += ord(i)
a = name_sum ^ 0x444c
#print(a)
str_a = str(a)
#定义字符集
lower = string.ascii_lowercase
list_of_lowercase_letters = list(lower)
upper = string.ascii_uppercase
list_of_uppercase_letters = list(upper)
num_list = []
for i in range(0,10):
num_list.append(str(i))
pwd_list = list_of_lowercase_letters+list_of_uppercase_letters+num_list
#计算当前pwd的值
def pwd_ord(pwd):
j=0
for i in pwd:
i_v = ord(i)-0x30
j = j*10 + i_v
return(j)
#递归获取正确密码
def get_pwd(index,pwd,demo):
index+=1
for i in pwd_list:
l_pwd = pwd
l_demo = demo
l_demo = str(ord(i)-0x30+int(l_demo)*10)
if(l_demo[:index]==str_a[:index]):
l_pwd +=i
tt = pwd_ord(l_pwd)
if(tt==a):
print('ok',l_pwd)
get_pwd(index,l_pwd,l_demo)
pwd = ''
demo = 0
index = 0
get_pwd(index,pwd,demo)
运行结果
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|