分析abex' creakme #1

abex’ crackme #1

abex‘ crackme程序是由彙編語言直接編寫,程序的運行效果如下:
在這裏插入圖片描述
點擊確定後:
在這裏插入圖片描述

Crack過程

調試

通過OD加載程序,可以發現程序很短,邏輯也很清晰,就是做了一個簡單的判斷然後根據判斷的結果進行不同的跳轉。
在這裏插入圖片描述

代碼分析

在這裏插入圖片描述

破解

直接讓函數跳轉至運行成功:
在這裏插入圖片描述
運行:
在這裏插入圖片描述

參數入棧

以MessageBoxA()函數爲例,展示參數入棧過程,通過OD我們可以看到:
在這裏插入圖片描述
轉換爲C代碼則爲:

MessageBox(NULL,"Make me think your HD is a CD-Rom.", "abex' 1st crackme", MB_OK|MB_APPLMODAL);

可以發現入棧順序正好相反,這是因爲棧是先進後出,這樣才能使得API能正確獲取參數。

參考文獻

《逆向工程核心原理》

發佈了94 篇原創文章 · 獲贊 21 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章