SmileWp
本帖最后由 柒月 于 2023-6-4 14:04 编辑将crackme.exe拖入OD
使用插件在messageboxA处下断点运行crackme,输入xuenixiang/123456在堆栈跟随栈顶地址到返汇编窗口下断点在messagebox函数跟随栈顶指针地址,找到关键跳转当cmp执行使zf标志位为1时,je发生跳转到成功,所以要让eax和ebx值相等在处理账号的call函数下断点进入函数中分析本函数中的汇编指令发现数据异或0x5678后返回并压入栈中,在处理密码的call下断点进入函数
分析本函数中的汇编指令发现密码经过处理异或0x1234后存在ebx中,与账号异或后的值进行比较,相等就成功由此得出exp 牛逼! 真腻害,学习一下666 支持学逆向论坛,资源不错! 啥也不说了,加入收藏! 非常不错啊,感谢楼主无私的共享精神!
页:
[1]