用户
搜索

[pc逆向] CrackMe2/3

  • TA的每日心情
    慵懒
    7 小时前
  • 签到天数: 46 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋-脚本小子

    Rank: 2

    10

    主题

    27

    帖子

    636

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2018-3-7
    发表于 2019-3-10 08:39:13 14897
    本帖最后由 时代生活 于 2019-3-10 08:41 编辑

    昨天一口气分析了到了第五个,第五个则是ajj大表哥写的,确实有点意思(还未好好的研究),分享一下过程。
    一、Afkayas.1
    1、Exeinfo查信息,如下所示:
    V2ZLF05GG_0V1241GG6WK.png
    2、玩程序,如下所示:
    RPKTK)MD{W5S(GD}}Y958EF.png
    思路1:能够弹窗意味着可以通过API栈回溯
    思路2:GUI界面意味着可以按钮响应(OK按钮)
    思路3:字符串查找(查找You Get Wrong...)
    3、OD中MsgBox如何下断?简单分析一下调用的路线(以前分析的)MsgBox-->MessageBoxIndirect-->peekMessage.....好像会中途调用这几个函数,下断截获,如下所示:
    _IJ2X4HHMK%UC}~~VF1`OOV.png
    4、当然也可以在模块msvbm50中rctMsgBox下断,如下所示:
    GFQLN~3_HQ]MCW$}Z_PR0PF.png
    5、返回到用户领空,然后我们呢来上面找找关键API,如对比、获取文本、拼接字符串等,如下所示:
    (4G1(RMW8J5N@`[8]D@NWZA.png
    6、上述就对获取的用户名做了运算操作,获取了用户名长度,长度*0x17CFB+Ascii码,接下来拼接固定格式AKA-运算的数值,比对密码,如下所示:
    R7)5DP4DYXZCZ%Y5ZLI}HY1.png
    以上就是Afkayas1的过程,代码在附件中

    二、Afkayas.2
    1、这是一个增强版本,如何增强呢?多了好看的界面其实在汇编层面做了一些浮点数的运算,一起来看:
    B[VXRPNR[)EA]_NB}1U[XFN.png
    2、这样看上去逼格就高了一些,剩下的发现先输入界面一样,所以思路不改变,发现一些变动,如乘法运算数值:
    2LVUAYVDK{XUM_7S[XF93XT.png
    3、然后进行了浮点数的转换,如下所示:
    8DJC42{Z(5(YZ2WX@6]ZDSA.png
    4、进行了浮点数加法运算,如下所示:
    TMD$(L}~C}K[0A`B@K`[}AQ.png
    5、第二次运算,其实把(第一次运算+2)的浮点数 * 3 - 2,如下所示:
    AB1KHGMCZXTAYJ`DFYJF7[N.png
    6、第三次运算,加上了15(减去-15),如下所示:
    H3NDU$L)XF)FI3L([DASAKE.png
    7、密码转换成浮点数与运算后的数据作除法运算,如下所示:
    2H(U8YB%]ZTZQM`2O$`)FR1.png
    8、除法运算后,如果相同运算结果为1,那么就成功了,否则失败,如下所示:
    }J%ZMNM(5$IE@F6425327}0.png
    9、根据上面我们就可以写代码来做尝试到底对不对,如下所示:
    KR_T8Z3K0D`9R32_E_3TT.png
    Afkayas2到此也结束

    Afkayas1.txt

    546 Bytes, 下载次数: 0, 下载积分: 魔法币 -3

    Afkayas2.txt

    576 Bytes, 下载次数: 0, 下载积分: 魔法币 -3

    先看一下吧。!!!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册