当前位置: 首页 > news >正文

新160个crackme - 043-riijj_cm_20041121

运行分析

在这里插入图片描述
在这里插入图片描述

  • 除了主程序还有一个dll文件,应该是要加载pf1.dll这个动态链接库
  • 运行主程序,需破解Name和Serial,点击注册无反应

PE分析

在这里插入图片描述

  • C++程序,32位,无壳

静态分析&动态调试

在这里插入图片描述

  • 尝试ida动调加载动态链接库pf1.dll,弹出错误,推测存在反反调试

在这里插入图片描述

  • 使用OD的StrongOD插件绕过反反调试,设置参数如上

在这里插入图片描述

  • 程序拖入OD,点击F9,发现程序正常运行

在这里插入图片描述

  • 点击菜单栏下方的’e’按钮,查看加载的dll,双击进入pf1.dll

在这里插入图片描述

  • 来到pf1模块,右键 -> 中文搜索引擎 -> 智能搜索

在这里插入图片描述

  • 发现successful字符串,双击进入

在这里插入图片描述

  • 发现关键跳转地址02571108,为了满足判断条件test eax,eax,需要执行025710E4的jmp跳转

在这里插入图片描述

在这里插入图片描述

  • 从关键跳转处向上查找,发现2个循环,和一个常量"fytugjhkuijonlbpvqmcnxbvzdaeqrwtryetdgfkgphonuivmdbxfanqydexzwztqnkcfkvcpvlbmhotyiufdkdnjxuzyqhfstae"
  • 第1个循环:提取Name每个字符,除以0x62求余,将余数和余数+1作为上面常量的下标,提取其字母,然后依次存入地址1中
  • 第2个循环:判断地址1和Serial每个字符串是否相等

算法分析

Name = 'concealbear'
str1 = 'fytugjhkuijonlbpvqmcnxbvzdaeqrwtryetdgfkgphonuivmdbxfanqydexzwztqnkcfkvcpvlbmhotyiufdkdnjxuzyqhfstae'address1 = ''
for i in range(len(Name)):address1 += str1[ord(Name[i])%0x62]address1 += str1[ord(Name[i])%0x62 + 1]Serial = address1print(Name + '的Serial为:\n' + Serial)

在这里插入图片描述

在这里插入图片描述

  • 验证成功

http://www.mrgr.cn/news/16488.html

相关文章:

  • jmeter响应断言、json断言、断言持续时间操作
  • mysql基础语法——个人笔记
  • Go 1.19.4 文件读写操作-Day 14
  • 100天带你精通Python——第8天面向对象编程
  • 【鬼灭之刃学英语 立志篇】2、义勇对炭治郎的怒斥
  • SAP LE学习笔记07 - MM与WM跨模块收货到仓库的流程中 如何实现 先上架再入库
  • 如何使用vcftools提取特定的染色体
  • JMeter 接口自动化测试:以搜索功能为例的实现思路详解
  • IT 行业的就业情况
  • 665.非递减数列
  • 2024年四款SD卡数据恢复工具使用体验推荐~
  • LabVIEW呼吸机测试系统开发
  • 实测数据处理(RD算法处理)——SAR成像算法系列(十)
  • 数据库课程设计mysql
  • 通过Dot1q终结子接口实现VPN接入
  • ConcurrentModificationException 异常出现的原因和解决方案
  • 入坑大模型18个月的反思与贩私
  • 浪潮GS企业管理软件 UploadListFile 文件上传致RCE漏洞复现
  • ctfshow之web58~web71
  • langchain结合searXNG实现基于搜索RAG