crackme-系列之-crackme1

admin 2022年1月6日01:06:41安全博客评论19 views499字阅读1分39秒阅读模式

首先打开程序进行查看

image-20201217211408617

image-20201217211534773

发现无壳

逻辑分析

image-20201217211703604

账户密码认证 直接仍进去OD进行分析 搜索关键字

image-20201217211729398

在函数⼊⼝处下断点然后运⾏跟踪

输⼊11111 11111

image-20201217211749736

发现关键call 和对比进入分析

image-20201217211829649

image-20201217211843007

image-20201217211852605

⽤户 11111

堆栈 ss:[0019F664]=0241D6A8, (ASCII “CW-4018-CRACKED”)

eax=00000005

image-20201217211930837

输⼊后成功破解

对算法进行相应的破解

下断点 输⼊ 11111 22222

image-20201217212049762

image-20201217212101828

image-20201217212112333

发现有两次-的拼接

image-20201217212144262

CW-xxxx-CRACKED

image-20201217212206907

这⾥为取第⼀⼀位 ascii码值的16进制 31 x 0x29

image-20201217212244191

相乘之后为 0x7d9

image-20201217212316214

image-20201217212401486

image-20201217212426807

image-20201217212446924

⾃身x2

image-20201217212513125

之后转10进制即可

image-20201217212548980

image-20201217212606569

image-20201217212619373

接下来是字符拼接

image-20201217212647428

根据push关系可以推断出此处注册码为:

CW-4018-CRACKED

#####

算法脚本如下:

1
2
3
4
c = input("please input a str\n")
temp=eval(hex(eval(hex(ord(c[0])))*eval('0x29')*eval('0x2')))
flag = "CW-" + str(temp) + "-CRACKED"
print (flag)

image-20201217212906861

FROM :ol4three.com | Author:ol4three

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:06:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  crackme-系列之-crackme1 http://cn-sec.com/archives/721073.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: