逆向CrakeMe之Acid burn.exe

Acid分析

第1步:先用loadpe查看區段是否完整,有沒有新加區段

            peinfor查看是什麼語言程序

第2步:逆向分析步驟,先運行下程序,找到關鍵字符串,ida靜態分析,程序如果有隨機基址,要先把程序關掉,在單步跟蹤分析

第3步:用ida查看,先數字簽名==》導入該程序delphic程序的包


第4步:右鍵==》loadmapEx==>選擇已經用你ida導入出來的map文件

local.3==>是因爲導入delphic程序的簽名了,要雙擊,才能看到local.4==>esp-C
因此右邊密碼是:Hello Dude!

5、OllyDBG中查找字符串下斷點,單步跟蹤


6、結果

查找用戶名和序列號

1、ida靜態分析

2、od動態分析,單步跟蹤

3、用戶名123456

4、用戶名長度必須是大於等於4


5、序列號



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章