MFC逆向流程

MFC逆向流程

2023年7月17日发(作者:)

MFC逆向流程以前没有认真解出过MFC的题⽬,⾃上次和师姐⼀起研究完病毒,似乎打通了任督⼆脉?今天竟然两个都解出来了,不过⽐较简单,也还是很开⼼啦~~~题⽬链接:链接: 密码: v8bt第⼀题

先运⾏⼀下

⾸先Resource Hacker查找资源,得到Resource。

图⽚中可以看到每个资源对应的编号,1001对应字符串administrator,然后在汇编代码窗⼝搜索1001的16进制也就是3E9。

这⾥可以定位到获得输⼊框字符串的函数。

地址53A024存放的即是输⼊的注册码,可以选择在该地址下内存断点,当进⾏字符⽐对的时候就会触发断点,也可以选择继续单步调试找到check的地⽅。

简单逆向就可以得到serial了。第⼆题

⽅法是⼀样的,定位到验证函数,⾸先验证了长度为33,接着进⼊了字符串⽐较函数sub_401630。

注意随机数的种⼦会改变,不过每次rand()%10的值都是1。

—-“当你觉得别⼈天赋异禀,别⼈可能在独⾃地翻⼭越岭。”—-

以此⾃勉。

发布者:admin,转转请注明出处:http://www.yc00.com/web/1689606612a270019.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信