逆向工程 Easy_CrackMe wp

本文通过分析逆向工程题目Easy_CrackMe,揭示其背后的密码验证逻辑。通过IDA分析,发现关键函数sub_401080中涉及的字符串比较,包括特定字符'a'、'5y'、'R3versing'和'E',并揭示了正确密码为'Ea5yR3versing'。此外,提供了使用IDA快速查找字符串的简便方法。

附上题目下载链接Easy_CrackMe

题目提示:字符串!字符串!字符串!字符串!

我们先运行一下程序看看会怎样
这里写图片描述

用PEiD查壳工具看一下先(ρ_・).。
这里写图片描述

发现无壳 VC++6.0的语言 win32

想到提示信息是字符串 emm 那还是拖到IDA32位里面看看吧

一般有窗口的题目都是找Dialog的函数位置(划重点

这里写图片描述

于是我们找到这里

点击F5进入伪代码区域
这里写图片描述

进入箭头部分的区域

这里写图片描述

这里是比较关键的地方了( *⊙~⊙)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值