简单逆向分析使用案例(6)--Reverse000.exe 获取密码
来源:互联网 发布:上海软件企业认定 编辑:程序博客网 时间:2024/06/05 09:56
环境:
win7 旗舰版 x64
OD1.1(吾爱破解版)
PEiD0.95
使用资源
http://download.csdn.net/detail/obuyiseng/9351217 中的 Reverse000.exe
技巧:
找main函数,细心。
第一步:简单测试。
第二步:进入OD
1、进入OD后
2、选择第二个call
3、找到入口点
4、进入main函数,执行代码并进行输入:
然后执行,发现了输入的1111。
继续执行
01338C02 |. E8 8DDBFFFF call Reverse0.01336794
这里可以按F7步入, call Reverse0.01336794 应该是一个比对函数。
结合下面猜测,密码应该是 " i love this game"。注意在i的前面有一个空格。
5、测试输入密码。
0 0
- 简单逆向分析使用案例(6)--Reverse000.exe 获取密码
- 简单逆向分析使用案例(5)--CrackMe_04.exe 获取用户名和密码
- 简单逆向分析使用案例(7)--Reverse001.exe 获取密码
- 简单逆向分析使用案例(8)--Reverse002.exe 获取密码
- 简单逆向分析使用案例(1)--CrackMe_00.exe 找出密码
- 简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码
- 简单逆向分析使用案例(3)--CrackMe_02.exe 找出用户名和序列号
- 简单逆向分析使用案例(4)--CrackMe_03.exe 修改bug
- cmd.exe 逆向分析
- pcsurgeon.exe逆向分析
- Goole CTF 比赛 逆向组 Moom.exe 的逆向过程简单分析
- jsp案例分析(二)-聊天室-2-逆向建模
- APP密码加密技术案例分析(腾讯案例)
- 蠕虫 srv32.exe 逆向分析笔记
- 蠕虫 srv32.exe 逆向分析笔记4
- 蠕虫 srv32.exe 逆向分析笔记5
- 图解Ollydbg简单逆向操作案例
- XX日历简单逆向分析
- UIPickerView实现循环滚动
- 更改MyEclipse生成的Servlet模板和Jsp模板
- window下线程同步之(Event Objects(事件))的具体使用和说明
- IMX6Q更改内核的logo,并且居中显示
- 黑马程序员_java进制转换
- 简单逆向分析使用案例(6)--Reverse000.exe 获取密码
- Android版使用移动广告平台集成Google Mobile Ads SDK教程
- 输入流返回字符串
- 自动化_零基础学习QTP视频教程
- NOI2005 BZOJ1500维修序列 Splay
- 本博客的安卓部分,将会以4个内容为主,Fragment/ListView/自定义View/性能优化
- shiro 的安全框架学习1
- Layout拦截点击事件
- 使用封装图片类上传图片