吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8521|回复: 17
收起左侧

[CTF] 我们本学校举办ctf比赛之逆向篇

[复制链接]
DouDouing 发表于 2015-12-6 21:20
帖子中用到的程序下载地址:链接:http://pan.baidu.com/s/1kU1IwUb 密码:xaz2

这个链接里有四个程序,这个帖子先做CRACKME2,其他三个程序,往下的帖子会跟上。
1.CRACKME2
运行程序,发现是调用对话框函数实现的,第一想到的就是API断点法,下段之后,F9运行,输入点OK停在了调用API函数处。如下图:

1.jpg

1.jpg

2.jpg

2.jpg
F7跟进之后,先是对输入的内容进行逐个字符变成大写,然后压栈,

3.jpg

3.jpg

4.jpg

4.jpg
之后会跳出这个函数,进入比较函数,

5.jpg

5.jpg
F7跟进,看到里面有比较,比较上面一句还有一个固定地址,我们想一下和这个固定地址的内容比较的话,那这个固定地址里存放的应该就是密码?看着像是加过密的一串字符,所以数据窗口里跟随,看到的内容为:

6.jpg

6.jpg
然后F9重新加载运行,输入这个看着像加过密的字符串,76;=(=&1-;7>,然后按照上面走的步骤走一遍,当走完异或算法时,在堆栈窗口发现了可疑字符串,我们看一下:
7.png
然后重新运行把字符串“RIDERSOFTHESTORM”输入,结果调用了的是Good work对话框。

8.jpg

8.jpg

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

milian520 发表于 2015-12-6 21:22
大神真厉害。学到了~
一生情独醉 发表于 2015-12-6 21:25
 楼主| DouDouing 发表于 2015-12-6 21:32
小明无敌 发表于 2015-12-6 21:46
你们学校牛逼
1224686095 发表于 2015-12-6 21:47
看上去牛逼,围观!
E_eYYF 发表于 2015-12-6 21:47
膜拜你们学校还能搞交流!
alicc 发表于 2015-12-6 22:19
教程不错
legend菜 发表于 2015-12-6 22:52
围观学习中
a2801111 发表于 2015-12-6 23:20
教程学习中
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-9 20:18

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表