当前位置: 首页 > web >正文

CrackMe 002

这个题,我们也是借助了原创作者的一些小思路

160个CrackMe – 002 - 吾爱破解 - 52pojie.cn

这个主要还是考察我们的汇编能力,如果我们的汇编不行的话,还是要多加练习。所以我们在做这个题的时候不要畏手畏脚,放开手去做,不要害怕错误,逆向就是在错误中吸取经验的。

爆破

我们打开这个软件之后,映入眼帘的是一个

image-20250522132402550

我们为了理解我将账号密码输入成

image-20250522132438648

我们可以得到是这个结果。

我们基本理解程序后,我们在od里面打开,我们进行相关字符串搜索。

image-20250522132559581

我们选择You Get It!

image-20250522132717256

我们可以看到如下结果。

而我们现在的EIP所指的这个je跳转指令,我们如果输入错误,就会通过这个跳转指令走到下面的You get wrong

所以我们可以直接修改这个指令,将它nop掉(无论我们输入什么都会成功),或者改成jne,我们输入错误的可以跳转,但是正确的就不会跳转啦。

image-20250522133000124

如图所示,接下来我们接着f9试试

image-20250522133024020

以上就是爆破法了

算法解析(这个是回归本质,不要觉得麻烦就不看这个,很重要)

我们一步一步来

image-20250522164435033

test si这个指令是判断si是否为0

所以si这个值是关键,才导致下面的跳转

image-20250522164804944

这有一个cmp

image-20250522164948342

我们可以看到

image-20250522165140238

是调用了move这个函数,然后传回参数eax然后再cmp

但是进去这个函数也么看懂什么,所以我们从头开始断点来求

image-20250522165314131

在最后我们发现eax的值就是我们要得到的值。

所以我们直接写代码

image-20250522165442766

就可以得到

http://www.xdnf.cn/news/8307.html

相关文章:

  • VMIC PMV-5565PIORC-21000超高速光纤反射内存硬件参考
  • 08 接口自动化-用例管理框架pytest之fixtrue,conftest.py,allure报告以及logo定制
  • 选择排序 Python实现
  • 鸿蒙 Initiated Worker with invalid NODE_OPTIONS env variable
  • python 实现 web 请求与相应
  • 重拾童年,用 CodeBuddy 做自己的快乐创作者
  • AI练习:长投影
  • JWT了解
  • 谷歌 AI Ultra:开启人工智能新时代
  • 我的爬虫夜未眠:一场与IP限流的攻防战
  • [安装并使用Milvus_CLI]
  • Accelerate 2025北亚巡展正式启航!AI智御全球·引领安全新时代
  • Dynadot专业版邮箱工具指南(四):设置Catch-all邮箱/泛邮箱
  • 进阶知识:用例依赖装饰器的实现方法的 代码细节问题解析
  • HarmonyOS:帧率和丢帧分析实践
  • Linux Docker安装【再探完美版教程】
  • Pyhton | SARIMA模型预测
  • 《STL--string的使用及其底层实现》
  • html+css+js趣味小游戏~猜数字游戏(附源码)
  • Redisson读写锁和分布式锁的项目实践
  • 新疆工程系列建筑专业职称评审条件
  • 【面板数据】各市PM2.5数据集(2000-2024年)
  • 浙江大学python程序设计(陈春晖、翁恺、季江民)习题答案-第九章
  • 支持PAM特权账号管理和人脸识别,JumpServer开源堡垒机v4.10 LTS版本发布
  • Day124 | 灵神 | 二叉树 | 二叉树最小深度
  • Pyinstaller对动态导入模块的详细描述
  • 在WSL2中运行nvidia-smi时出现命令未找到的问题
  • python线性回归
  • 地下水监测的施工与安装
  • 考研数一公式笔记