160 - 31 cracking4all.2

环境
Windows xp sp3

工具
exeinfope
ollydbg

查壳

无壳VB程序

测试

输入1234567

OD载入字符串搜素,往上翻就看到这里,我截取部分片段:

00402C26   .  8D55 98       lea edx,dword ptr ss:[ebp-0x68]          ;  取serial长度
00402C29   .  51            push ecx                                 ; /var18
00402C2A   .  52            push edx                                 ; |retBuffer8
00402C2B   .  FF15 20614000 call dword ptr ds:[<&MSVBVM50.__vbaLenVa>; \__vbaLenVar
00402C31   .  50            push eax
00402C32   .  FF15 7C614000 call dword ptr ds:[<&MSVBVM50.__vbaI2Var>;  MSVBVM50.__vbaI2Var
00402C38   .  8B35 14614000 mov esi,dword ptr ds:[<&MSVBVM50.#516>]  ;  MSVBVM50.rtcAnsiValueBstr
00402C3E   .  8B3D 74614000 mov edi,dword ptr ds:[<&MSVBVM50.__vbaSt>;  MSVBVM50.__vbaStrVarVal
00402C44   .  8985 E8FEFFFF mov dword ptr ss:[ebp-0x118],eax
00402C4A   .  B8 01000000   mov eax,0x1
00402C4F   .  8945 C4       mov dword ptr ss:[ebp-0x3C],eax
00402C52   >  66:3B85 E8FEF>cmp ax,word ptr ss:[ebp-0x118]           ;  循环次数
...
00402CC9   .  50            push eax
00402CCA   .  FFD6          call esi
00402CCC   .  0FBFD0        movsx edx,ax
00402CCF   .  33DA          xor ebx,edx                              ;  第i个字符与一个值异或
00402CD1   .  8D85 58FFFFFF lea eax,dword ptr ss:[ebp-0xA8]
00402CD7   .  53            push ebx
00402CD8   .  50            push eax
00402CD9   .  FF15 6C614000 call dword ptr ds:[<&MSVBVM50.#608>]     ;  MSVBVM50.rtcVarBstrFromAnsi
00402CDF   .  8D4D C8       lea ecx,dword ptr ss:[ebp-0x38]
00402CE2   .  8D95 58FFFFFF lea edx,dword ptr ss:[ebp-0xA8]
00402CE8   .  51            push ecx
00402CE9   .  8D85 48FFFFFF lea eax,dword ptr ss:[ebp-0xB8]
00402CEF   .  52            push edx
00402CF0   .  50            push eax
00402CF1   .  FF15 78614000 call dword ptr ds:[<&MSVBVM50.__vbaVarCa>;  MSVBVM50.__vbaVarCat
00402CF7   .  8BD0          mov edx,eax
00402CF9   .  8D4D C8       lea ecx,dword ptr ss:[ebp-0x38]
...
;上面是第一个循环,下面是第二个循环
00402E14   .  33D9          xor ebx,ecx
00402E16   .  8D95 48FFFFFF lea edx,dword ptr ss:[ebp-0xB8]
00402E1C   .  53            push ebx
00402E1D   .  52            push edx
00402E1E   .  FF15 6C614000 call dword ptr ds:[<&MSVBVM50.#608>]     ;  MSVBVM50.rtcVarBstrFromAnsi
00402E24   .  8D45 B4       lea eax,dword ptr ss:[ebp-0x4C]
00402E27   .  8D8D 48FFFFFF lea ecx,dword ptr ss:[ebp-0xB8]
00402E2D   .  50            push eax
00402E2E   .  8D95 38FFFFFF lea edx,dword ptr ss:[ebp-0xC8]
00402E34   .  51            push ecx
00402E35   .  52            push edx
00402E36   .  FF15 78614000 call dword ptr ds:[<&MSVBVM50.__vbaVarCa>;  MSVBVM50.__vbaVarCat
00402E3C   .  8BD0          mov edx,eax
00402E3E   .  8D4D B4       lea ecx,dword ptr ss:[ebp-0x4C]
00402E41   .  FF15 00614000 call dword ptr ds:[<&MSVBVM50.__vbaVarMo>;  MSVBVM50.__vbaVarMove
...
;比较
00402EBD   .  8D8D 28FFFFFF lea ecx,dword ptr ss:[ebp-0xD8]
00402EC3   .  50            push eax                                 ; /var18
00402EC4   .  51            push ecx                                 ; |var28
00402EC5   .  C785 30FFFFFF>mov dword ptr ss:[ebp-0xD0],cracking.004>; |UNICODE "VeiajeEjbavwij"
00402ECF   .  C785 28FFFFFF>mov dword ptr ss:[ebp-0xD8],0x8008       ; |
00402ED9   .  FF15 A4614000 call dword ptr ds:[<&MSVBVM50.__vbaVarTs>; \__vbaVarTstNe
00402EDF   .  66:85C0       test ax,ax
00402EE2   .  0F84 A1000000 je cracking.00402F89

仔细看一看很容易发现,第一个循环是将输入的serial变成另一个字符串,第二个循环将新的字符串再变成另一个字符串,比较。
至于变成另一个字符串的方法是异或,第一个循环的异或内容是0x34,第二个循环异或的内容是一个数组,
{0x34,0x30,0x30,0x30}
所以将比较的字符反过来运算就能得出结果。

PamelaAnderson

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/376403.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

stm32的DFU使用方法

stm32的dfu看上去是个很高级的东西&#xff0c;似乎可以通过USB给内部flash、外部spi flash、外部nor等东西刷写数据、把数据读出来&#xff0c;但是用了一下感觉确实有点麻烦。 先不管原理是怎样的&#xff0c;使用方法是这样&#xff1a; 1、先下载这个Dfuse&#xff0c;然后…

160 - 32 genocide1

环境 Windows xp sp3 工具 upx exeinfope ollydbg 查壳 发现是upx壳&#xff0c;手脱的话会不干净&#xff0c;影响OD分析。 所以就直接用 upx -d 脱了 手脱&#xff1a; upx -d: 用upx -d 脱的版本进行分析。 第一次运行时显示这个&#xff1a; 缺少Reg.dat…

vector function trmplate

/*vectorfunction templateprogrammer:qpz */ #include <iostream> #include <vector> #define MAX 10 using namespace std; class Myclass{ private:vector <int> vel;//可均分的动态数组 public:void Add(int x){vel.push_back(x);}void print(); }; void…

软件工程个人项目11061180王宇杰

&#xff08;1&#xff09;我完全不知道要花费多少时间&#xff0c;因为从来没有进行过类似的项目&#xff0c;涉及的很多问题我以前也根本不会。简单的估计一下&#xff0c;这至少是15小时的工作量。 &#xff08;2&#xff09;前期的准备工作很耗时间&#xff0c;因为一开始根…

160 - 33 Cruehead.1

环境 windows xp sp3 工具 exeinfo pe ollydbg 查壳 无壳的汇编程序&#xff08;OD载入的出来的&#xff09; 测试 当name输入为数字时&#xff0c;会弹出两次错误框。 OD载入搜字符串&#xff0c;发现有两个地方&#xff1a; 0040134D /$ 6A 30 push 0x…

mac osx 10.10 pip 安装问题

在mac osx 升级到 10.10(Yosemite)以后&#xff0c;用pip以及easy_install 安装python包的时候&#xff0c;如果包需要编译&#xff0c;就会编译失败&#xff0c;错误如下&#xff1a; build/temp.macosx-10.10-x86_64-2.7/greenlet.o -o build/lib.macosx-10.10-x86_64-2.7/gr…

英文系统上网页内容乱码的解决

今天随便写了一段html 代码示例&#xff0c;代码如下&#xff1a; <html lang"zh-cn"> <head> </head> <body> <h1>HTML 教程目录</h1> <ul> <li><a href"#C1">第一章</a></li> <li…

160 - 34 Cruehead.3

环境 windows xp sp3 工具 1.exeinfo pe 2.ollydbg 3.WinHex 查壳 和上一个一样&#xff0c;OD载入判断出 测试 运行后发现是没有任何提示&#xff0c;而且没有输入serial的窗口&#xff0c;通过任务管理器可以看出程序的名称写有“Uncracked”&#xff0c;可以猜测…

sed awk tr等文本处理命令

指定行范围替换&#xff1a; sed -i "520,950s/\(.*\)\(HOST_CMD_.*\)\(,\)/\1{ \2, \"\2\" },/g" hostCmdMacro.h linux shell sed命令与转义字符 A“2013/06/09“ sed “s#hello#$A#" sed 指定行范围匹配 删除文本中的重复行(sortuniq/awk/sed) 263…

160 - 35 cupofcoffe.1

环境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查壳 OD载入后可以看出是VB程序 测试 输入&#xff1a;12345678 显示的内容发生了改变&#xff0c;也不影响查找字符串。 004FEC14 > \8B4D E8 mov ecx,dword ptr ss:[ebp-0x18] 004FEC17 . 51 …

centos7 安装mysql

http://my.oschina.net/u/919612/blog/310533 测试可用 随后又想到了&#xff0c;做个iso镜像&#xff0c;然后挂载在CDrom上&#xff0c;然后安装JDK成功&#xff0c;但是mysql安装失败&#xff0c;可能由于只从官网上下载了server&#xff0c;而没有解决依赖关系。 最后&…

ecshop后台增加模板页的方法

CShop的动态模板机制是一个非常灵活的系统,管理员可以在后台根据自己的要求调整模板模块的显示位置。本文详细讲解了如何修改ECSHOP内部结构使得用户可以添加自己的模板页从而方便灵活的使用系统自带的模板系统和广告位系统。 如下图所示 可以看到ECShop支持设置的模板一共如上…

160 - 36 cupofcoffe.2

环境 Winows xp sp3 工具 1.exeinfo PE 2.ollydbg 查壳 OD载入后看出是VB程序 测试 输入&#xff1a;12345678 继续OD搜字符串&#xff1a; 00521688 . 68 60054500 push cupofcof.00450560 ; UNICODE ".........." 0052168D …

使用VS2010 + VirtualDDK 调试驱动

总的说来比 WINDBG要简单的多 可以看到详细的调试内容 但是好像不知道怎么弄成一般的工程 待定今天玩了一下 感觉还是有点麻烦 网站&#xff1a; http://techird.blog.163.com/blog/static/1215640362011112385241568/ 转载于:https://www.cnblogs.com/zcc1414/p/3982457.html…

160 - 37 CyberBlade.1

环境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查壳 OD载入是VB程序。 测试 OD载入直接搜字符串。 这个是当输入为空时会弹出消息框告诉你要输入9个字符。 0040E005 > \8B4D E4 mov ecx,dword ptr ss:[ebp-0x1C] 0040E008 . 51 push…

恢复回收站里一篇文章 --我的实习生涯

今天想恢复我回收站里的一篇日志竟然没这功能&#xff0c;无奈只好ctrlv出来了。半年前的文章&#xff0c;现在已经就业了&#xff0c;工作挺开心的。。。原文如下: 今天是年前的最后一个周6&#xff0c;公司的SVN掉了&#xff0c;我就卖卖呆在CSDN上瞎转转&#xff0c;也写写…

Score Inflation USACO 3.1

完全背包足以,参照完全背包最优解就过了 /*ID: hubiao cavePROG: inflateLANG: C*/#include<iostream>#include<fstream> #include<cstring> #include<string>using namespace std;int main(){ifstream fin("inflate.in");ofstream fout(&qu…

160 - 38 CyberBlade.2

环境 Windows xp sp3 工具 1.VBExplorer 2.ollydbg 查壳 OD载入往上翻可以看出是vb程序&#xff0c;看到 00401042 .- FF25 60104100 jmp dword ptr ds:[<&MSVBVM50.MethCallEngine>] ; MSVBVM50.MethCallEngine 可以知道是p-code的了 测试…

160 - 39 damn

环境 Windows xp sp3 工具 1.exeinfo PE 2.ollydbg 查壳 OD加载就知道有壳了&#xff0c;可以esp定律直接脱掉 exeinfoPE查壳&#xff1a; 测试 点击LOCKED图片会弹出消息框&#xff0c;Register注册按钮无法点击&#xff01; 猜测Register按钮会在输入正确的nam…

[转载] Python3网络爬虫

这篇文章描述了使用python开发最小的网络爬虫的方法和步骤, 以及如何用fiddler来探索浏览器的行为来帮助爬虫的开发. http://www.yiibai.com/python/python3-webbug-series4.html 转载于:https://www.cnblogs.com/zhengran/p/4177944.html