逆向CrakeMe之Acid burn.exe

Acid分析

第1步:先用loadpe查看区段是否完整,有没有新加区段

            peinfor查看是什么语言程序

第2步:逆向分析步骤,先运行下程序,找到关键字符串,ida静态分析,程序如果有随机基址,要先把程序关掉,在单步跟踪分析

第3步:用ida查看,先数字签名==》导入该程序delphic程序的包


第4步:右键==》loadmapEx==>选择已经用你ida导入出来的map文件

local.3==>是因为导入delphic程序的签名了,要双击,才能看到local.4==>esp-C
因此右边密码是:Hello Dude!

5、OllyDBG中查找字符串下断点,单步跟踪


6、结果

查找用户名和序列号

1、ida静态分析

2、od动态分析,单步跟踪

3、用户名123456

4、用户名长度必须是大于等于4


5、序列号



猜你喜欢

转载自blog.csdn.net/qq_40720008/article/details/80777317