客户端安全开发基础-PC篇
written by noxke
项目源码下载
https://download.youkuaiyun.com/download/Runnymmede/90079718
1.程序分析
使用ida打开crackme.exe,进入到程序的主逻辑函数,注意到有大量的xmm寄存器,但是不含call指令,先忽略,注意到两个特殊部分:

左图中调用了CreateThread函数创建子线程运行StartAddress处函数,右侧含有分支判断,完成判断后sleep并返回,猜测该处与程序的判断逻辑有关
F5查看反编译代码
末尾进行了数据串的比较,后根据比较结果为v32地址处的4个字节赋值,紧接着两个字节赋值0x0a,0x0d,换行回车符号,猜测v32地址处为输出字符串,结合测试时的输出错误,猜测0xCBF9DBB4 0x8FFFCBD5经过异或后为gbk编码格式的字符串,在线编码工具测试,猜测成立
显然,v37处储存的内容影响最后的输出结果,对v32=v37下断点启动调试,随意输入字符串后在该处断下,查看v32内容

显然, v37为输入的原内容,根据比较部分可以得知,v37-48处为flag

得到程序flagHiGWDUuXQS6wVHBTp0ERfJe6VqprMqD1
分析剩余部分得到程序的输入函数和输出函数,后续将称其为printf scanf

2.DLL注入分析
题目要求使用CreateRemoteThreadapi进行注入
最基础的代码注入方式, 使用
CreateRemoteThread在目标进程下创建远程线程, 调用LoadLibraryA加载DLL到目标进程, DLL加载/卸载时调用DllMain函数, 执行注入DLL中的代码,LoadLibraryA参数需要先写入目标进程的内存, 使用VirtualAllocEx在目标进程内存下分配内存, 使用WriteProcessMemory将需要注入的DLL地址写入目标内
hProcess

最低0.47元/天 解锁文章
1856

被折叠的 条评论
为什么被折叠?



