IDA Pro逆向实战之Crackme(简单篇)
来源:互联网 发布:淘宝网店页头图片 编辑:程序博客网 时间:2024/05/24 06:16
今天手闲的很,没事就拿出了以前没解决的逆向题来做一下,具体的源程序在附件里,废话少说,直接上菜:
0. 源程序运行效果(输入不对的,直接退出):
Exeinfo PE 查壳:
看到是无壳的小程序,看来练手一定会很容易!!!那接下来直接载入到IDA中看看程序执行逻辑吧!IDA Pro 查看程序执行逻辑
这里截的是一张白图,不过对于分析程序流程已经足够了,顺便解释下图里的红线是False分支执行的,绿线是True分支执行的,大致看下这里的分支不是很多,所以这个程序逆起来应该不是很复杂!
3. 神奇的IDA F5 直接看源码吧
我晕啊,这里的辛辛苦苦编辑的高清图片,最后只能是上面这个样子,讲究这看吧,分析出了关键函数,下面是男人就跟进来吧!
4. 点击关键函数,进入验证段代码,还是直接看反编译源码吧
看到这里手都痒了,赶紧用C语言写个反向算法,把他的关键字符串逆回去!
5. C 语言编写的的简单逆向算法
执行结果:
填进去看看结果呐!
6. 最后的胜利!
最后,这么搓的小程序都不好意思拿出手,但还是希望大家多多讨论。
(原创文章,作者:ByteWay)这里是我自己的论坛,欢迎大家来逛:http://itpark.sinaapp.com/thread-index-fid-4-tid-121.htm
2 0
- IDA Pro逆向实战之Crackme(简单篇)
- IDA Pro逆向实战之Crackme(简单篇)
- 序列号型CrackMe逆向之IDA技巧篇
- 安卓逆向学习笔记(9)- 使用IDA Pro进行简单的脱壳
- IDA Pro——CrackMe.exe调试
- 171026 逆向-Patch(CrackMe之41)
- 反汇编IDA之路1(IDA pro 学习)
- IDA Pro脱壳实战(一)
- 170531 逆向-CrackMe之007
- 170601 逆向-CrackMe之008
- 170602 逆向-CrackMe之009
- 170604 逆向-CrackMe之013
- 170604 逆向-CrackMe之014
- 170606 逆向-CrackMe之015
- 170610 逆向-CrackMe之019
- 170613 逆向-CrackMe之023
- 170617 逆向-CrackMe之024
- 170619 逆向-CrackMe之033
- vim map nmap
- 黑马程序员:类,对象,面向对象以及三大特征
- 淘宝内核组的一个关于测试机器性能的帖子,很有意思
- ICE网格计算
- Linux
- IDA Pro逆向实战之Crackme(简单篇)
- Ice手册,第39章IceGrid 第5节使用部署
- ICE笔记(08):C++线程与并发
- php+jquery+ajax实现用户名验证
- 最大子矩阵和
- nova与cinder服务交互
- 7.13——cf 304A
- 服务器后台程序的内存使用问题
- 暑期大作战 第二天