柒月 发表于 2023-6-4 14:02:24

SmileWp

本帖最后由 柒月 于 2023-6-4 14:04 编辑

将crackme.exe拖入OD
使用插件在messageboxA处下断点运行crackme,输入xuenixiang/123456在堆栈跟随栈顶地址到返汇编窗口下断点在messagebox函数跟随栈顶指针地址,找到关键跳转当cmp执行使zf标志位为1时,je发生跳转到成功,所以要让eax和ebx值相等在处理账号的call函数下断点进入函数中分析本函数中的汇编指令发现数据异或0x5678后返回并压入栈中,在处理密码的call下断点进入函数
分析本函数中的汇编指令发现密码经过处理异或0x1234后存在ebx中,与账号异或后的值进行比较,相等就成功由此得出exp

roger 发表于 2023-6-4 23:19:39

牛逼!

幽幽 发表于 2023-6-5 18:34:27

真腻害,学习一下666

xiaowan 发表于 2024-2-4 14:43:32

支持学逆向论坛,资源不错!

xiaowan 发表于 2024-2-9 23:49:55

啥也不说了,加入收藏!

xiaowan 发表于 2024-2-11 23:00:00

非常不错啊,感谢楼主无私的共享精神!
页: [1]
查看完整版本: SmileWp