【逆向分析】从第一个crackme学习逆向

admin 2023年11月28日13:08:08评论68 views字数 486阅读1分37秒阅读模式

从第一个crackme学习逆向

准备工作:

IDA Pro 8.3.230608 (x86,x64,ARM,ARM64,PPC,PPC64,MIPS)

https://www.123pan.com/s/l1eA-GOHD3.html

【逆向分析】从第一个crackme学习逆向

patch(python3版本的)CRACKME.exeHOLA_REVERSER.exe

https://www.123pan.com/s/l1eA-vDHD3.html

【逆向分析】从第一个crackme学习逆向

PEiD 0.95

https://down.52pojie.cn/?query=peid

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

或者DIE-engine

https://github.com/horsicq/DIE-engine

【逆向分析】从第一个crackme学习逆向

首先区分这个文件到底是32bit或者是64bit程序

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

两个文件均为32bit,我们现在使用ida_x86进行调试分析

【逆向分析】从第一个crackme学习逆向

运行程序获取关键字符串

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

双击跳转到字符串定义位置

【逆向分析】从第一个crackme学习逆向

按下X可以看到有两处调用

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

重命名后继续按下X

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

保存上面两处修改。

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

运行程序获取关键字符串

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

【逆向分析】从第一个crackme学习逆向

只要结果不为0,那么就一直返回成功信息

保存一下,我们运行这个程序。

【逆向分析】从第一个crackme学习逆向

原文始发于微信公众号(利刃信安攻防实验室):【逆向分析】从第一个crackme学习逆向

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月28日13:08:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【逆向分析】从第一个crackme学习逆向https://cn-sec.com/archives/2246390.html

发表评论

匿名网友 填写信息