从第一个crackme学习逆向
准备工作:
IDA Pro 8.3.230608 (x86,x64,ARM,ARM64,PPC,PPC64,MIPS)
https://www.123pan.com/s/l1eA-GOHD3.html
patch(python3版本的),CRACKME.exe,HOLA_REVERSER.exe
https://www.123pan.com/s/l1eA-vDHD3.html
PEiD 0.95
https://down.52pojie.cn/?query=peid
或者DIE-engine
https://github.com/horsicq/DIE-engine
首先区分这个文件到底是32bit或者是64bit程序
两个文件均为32bit,我们现在使用ida_x86进行调试分析
运行程序获取关键字符串
双击跳转到字符串定义位置
按下X可以看到有两处调用
重命名后继续按下X
保存上面两处修改。
运行程序获取关键字符串
只要结果不为0,那么就一直返回成功信息
保存一下,我们运行这个程序。
原文始发于微信公众号(利刃信安攻防实验室):【逆向分析】从第一个crackme学习逆向
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论