客户端安全开发基础-PC篇
written by noxke
项目源码下载
https://download.youkuaiyun.com/download/Runnymmede/90079718
1.程序分析
使用ida打开crackme.exe,进入到程序的主逻辑函数,注意到有大量的xmm寄存器,但是不含call指令,先忽略,注意到两个特殊部分:
左图中调用了CreateThread函数创建子线程运行StartAddress处函数,右侧含有分支判断,完成判断后sleep并返回,猜测该处与程序的判断逻辑有关
F5查看反编译代码

末尾进行了数据串的比较,后根据比较结果为v32地址处的4个字节赋值,紧接着两个字节赋值0x0a,0x0d
,换行回车符号,猜测v32地址处为输出字符串,结合测试时的输出错误
,猜测0xCBF9DBB4 0x8FFFCBD5
经过异或后为gbk编码格式的字符串,在线编码工具测试,猜测成立

显然,v37处储存的内容影响最后的输出结果,对v32=v37
下断点启动调试,随意输入字符串后在该处断下,查看v32内容
显然, v37为输入的原内容,根据比较部分可以得知,v37-48
处为flag
得到程序flagHiGWDUuXQS6wVHBTp0ERfJe6VqprMqD1

分析剩余部分得到程序的输入函数和输出函数,后续将称其为printf scanf
2.DLL注入分析
题目要求使用CreateRemoteThread
api进行注入
最基础的代码注入方式, 使用
CreateRemoteThread
在目标进程下创建远程线程, 调用LoadLibraryA
加载DLL到目标进程, DLL加载/卸载时调用DllMain
函数, 执行注入DLL中的代码,LoadLibraryA
参数需要先写入目标进程的内存, 使用VirtualAllocEx
在目标进程内存下分配内存, 使用WriteProcessMemory
将需要注入的DLL地址写入目标内
hProcess