Acid分析

第1步:先用loadpe查看区段是否完整,有没有新加区段

            peinfor查看是什么语言程序

第2步:逆向分析步骤,先运行下程序,找到关键字符串,ida静态分析,程序如果有随机基址,要先把程序关掉,在单步跟踪分析

第3步:用ida查看,先数字签名==》导入该程序delphic程序的包

逆向CrakeMe之Acid burn.exe

第4步:右键==》loadmapEx==>选择已经用你ida导入出来的map文件

local.3==>是因为导入delphic程序的签名了,要双击,才能看到local.4==>esp-C
因此右边密码是:Hello Dude!

5、OllyDBG中查找字符串下断点,单步跟踪

逆向CrakeMe之Acid burn.exe

6、结果

逆向CrakeMe之Acid burn.exe

查找用户名和***

1、ida静态分析

逆向CrakeMe之Acid burn.exe

2、od动态分析,单步跟踪

逆向CrakeMe之Acid burn.exe

3、用户名123456

逆向CrakeMe之Acid burn.exe

4、用户名长度必须是大于等于4

逆向CrakeMe之Acid burn.exe

5、***

逆向CrakeMe之Acid burn.exe


相关文章:

  • 2021-12-02
  • 2021-09-08
  • 2021-05-17
  • 2021-08-20
  • 2022-01-12
  • 2021-11-05
猜你喜欢
  • 2022-12-23
  • 2021-04-05
  • 2021-12-13
  • 2021-08-28
  • 2022-01-07
  • 2021-06-05
  • 2022-12-23
相关资源
相似解决方案