逆向分析mfc程序

1.查看版本
逆向分析mfc程序
2.运行程序看看
逆向分析mfc程序
目的是点亮确定按扭 思路很多(直改exe文件 字符串搜索等)这里用api下断分析
可以看出是vc2013 那就下点击断点 思路找特征码(与版本相关)
2013 按扭事件
逆向分析mfc程序

特征码
VS2013 Debug 静态编译
CALL DWORD PTR SS:[EBP-0x8]
VS2013 Release 版静态编译
CALL DWORD PTR SS:[EBP+0x14]

直接载入od搜特征码
逆向分析mfc程序
逆向分析mfc程序
先运行程序
全部下断 然后一个个试去掉没用的
逆向分析mfc程序
开始分析
点击第一个
逆向分析mfc程序
步入发现对称
最开始
逆向分析mfc程序
最后
逆向分析mfc程序
可以确定是
UpdateData(TRUE)
UpdateData(FALSE)
中间的代码很定是实现用户实现找其中的call应该就是解密的
果然有个跳转与call
逆向分析mfc程序
到这里应该想到按扭上的数字保存在哪
这里哪个才是
逆向分析mfc程序
应该是类的首地址加偏移不行就一个个进去看看对比
通过下面可以看出ecx为this指针 它又给eax

逆向分析mfc程序
同时想下 成员变量很定离首地址很远 猜eax+0xe4
逆向分析mfc程序
数据窗口跟随果然是一段初始化为0的地址
逆向分析mfc程序
找到了数据那就一个按扭一个按扭去试看有什么变化
逆向分析mfc程序
通过分析
逆向分析mfc程序
后面是什么还是不怎么清析
那就进
UpdateData(TRUE)
UpdateData(FALSE)之间的call看看
前面条件先nop
步入
逆向分析mfc程序逆向分析mfc程序

猜你喜欢

转载自blog.51cto.com/haidragon/2119196
今日推荐