技术2
经验1233
魅力6
人气179
分享17
原创2
注册时间2022-5-2
最后登录2023-9-3
阅读权限80
在线时间246 小时
主题60
回帖640
病毒研究组
 
- 积分
- 1721
- 人气
- 179
- 分享
- 17
 
|
本帖最后由 hackerbob 于 2022-5-6 23:06 编辑
这个creakme是看雪书上的配套练习
首先x64dbg载入,此程序利用GetDlgItemTextA来获取输入框文本
ctrl+G转到api
找到后下断点
启动程序,输入用户名和密码,被断在这里,可以确定就是这个api了
alt+F9来到call,把汇编简单翻译一下,很容易就找到关键跳
注意:api参数通过栈传递,一定要遵循栈先进后出的原则,所以参数压栈从上往下是反着的
GetDlgItemTextA会返回文本长度
注意,现在我们是随便输入的数字,但这个跳转仍然成立
说明是跳往注册失败,那就不让跳,nop掉
成功了
用IDA反编译,找到api调用的地方,可以看到在判断用户名和密码是否正确的外边一个if..else..语句
是来判断用户名和密码是否为空或者小于5
里面的if就是判断用户名和密码是否正确了
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
评分
-
查看全部评分
|