Re : CrackMe
win32 pe文件揖铜,打開(kāi)后輸入注冊(cè)碼茴丰,
由于有彈窗,直接od載入,跟MessageBox贿肩,
右鍵-查找-所有模塊間的調(diào)用峦椰,找到兩個(gè),剛好一個(gè)錯(cuò)誤一個(gè)正確汰规,全部下段
隨便輸入汤功,注冊(cè),運(yùn)行控轿,發(fā)現(xiàn)斷下來(lái)了
根據(jù)剛才下段的兩個(gè)MessageBox的地址位置冤竹,以及函數(shù)調(diào)用的邏輯關(guān)系,向上翻果然發(fā)現(xiàn)另一個(gè)MessageBox茬射,顯然上面的為注冊(cè)正確的彈窗鹦蠕。
所以,先F8在抛,return到上層調(diào)用函數(shù)
這時(shí)發(fā)現(xiàn)cmp 比較輸入為33位字符串钟病,其他沒(méi)什么了
想要弄清程序是怎么驗(yàn)證的,即在4015e0下段刚梭,運(yùn)行肠阱,重新注冊(cè)進(jìn)入
發(fā)現(xiàn)成功斷下,f8繼續(xù)朴读,發(fā)現(xiàn)je如果實(shí)現(xiàn)的話直接跳到40161f屹徘,又去調(diào)用失敗的消息框,則字符串操作應(yīng)該在40160c處
f7進(jìn)入衅金,f8向下走
jl循環(huán)內(nèi)400169處發(fā)現(xiàn)cmp
發(fā)現(xiàn)f噪伊,下段,循環(huán)提出flag
flag{The-Y3ll0w-turb4ns-Upri$ing}