2023年7月17日发(作者:)
MFC逆向流程以前没有认真解出过MFC的题⽬,⾃上次和师姐⼀起研究完病毒,似乎打通了任督⼆脉?今天竟然两个都解出来了,不过⽐较简单,也还是很开⼼啦~~~题⽬链接:链接: 密码: v8bt第⼀题
先运⾏⼀下
⾸先Resource Hacker查找资源,得到Resource。
图⽚中可以看到每个资源对应的编号,1001对应字符串administrator,然后在汇编代码窗⼝搜索1001的16进制也就是3E9。
这⾥可以定位到获得输⼊框字符串的函数。
地址53A024存放的即是输⼊的注册码,可以选择在该地址下内存断点,当进⾏字符⽐对的时候就会触发断点,也可以选择继续单步调试找到check的地⽅。
简单逆向就可以得到serial了。第⼆题
⽅法是⼀样的,定位到验证函数,⾸先验证了长度为33,接着进⼊了字符串⽐较函数sub_401630。
注意随机数的种⼦会改变,不过每次rand()%10的值都是1。
—-“当你觉得别⼈天赋异禀,别⼈可能在独⾃地翻⼭越岭。”—-
以此⾃勉。
发布者:admin,转转请注明出处:http://www.yc00.com/web/1689606612a270019.html
评论列表(0条)