当前位置: 首页> 科技> 名企 > 新160个crackme - 057-bbbs-crackme04

新160个crackme - 057-bbbs-crackme04

时间:2025/7/12 6:05:57来源:https://blog.csdn.net/qq_41483767/article/details/142285456 浏览次数:2次

运行分析

在这里插入图片描述

  • 因软件版本老旧,需使用windows XP虚拟机运行
  • 有个SystemID,值为12345678
  • 需破解User ID和Password

PE分析

在这里插入图片描述

  • yC壳,32位

OD手动脱壳

在这里插入图片描述

  • 使用windows XP虚拟机,将程序拖入OD
  • 按一下F8,ESP变红,根据ESP定律设置硬件断点
  • 按一下F9,然后持续F8跟进,直到4017AC,发现上面有个push 0x60,判断4017AC为OEP
  • 右键 -> 用Ollydump脱壳调试进程,将修正为地址改为17AA,点击脱壳,保存为1.exe

在这里插入图片描述

  • 脱壳成功,发现是C++程序

静态分析&动态调试

在这里插入图片描述

  • ida搜索字符串,进入关键函数

在这里插入图片描述

  • 还需直到关键判断函数sub_4011B0的逻辑

在这里插入图片描述

  • 进入sub_4011B0,注释如上图,逻辑如下:
  • 1、Password长度为8
  • 2、提取Name每个字符进行计算,得到v6
  • 3、将system_id和Password转int
  • 4、若v8^v9==v6,返回1,即可弹窗成功

算法分析

from ctypes import *UserID = 'concealbear'
SystemID = '12345678'v6 = c_uint32(305419896)
for i in range(len(UserID)):v6.value = ((2 * v6.value) | (v6.value >> 7)) ^ ord(UserID[i])Password = hex(int(SystemID,16) ^ v6.value)[2:]print(UserID + '的Password为:\n' + Password)

在这里插入图片描述

关键字:新160个crackme - 057-bbbs-crackme04

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: