客户端安全开发基础-PC篇-附项目源码

客户端安全开发基础-PC篇


written by noxke


项目源码下载

https://download.youkuaiyun.com/download/Runnymmede/90079718

1.程序分析

使用ida打开crackme.exe,进入到程序的主逻辑函数,注意到有大量的xmm寄存器,但是不含call指令,先忽略,注意到两个特殊部分:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

左图中调用了CreateThread函数创建子线程运行StartAddress处函数,右侧含有分支判断,完成判断后sleep并返回,猜测该处与程序的判断逻辑有关

F5查看反编译代码

末尾进行了数据串的比较,后根据比较结果为v32地址处的4个字节赋值,紧接着两个字节赋值0x0a,0x0d,换行回车符号,猜测v32地址处为输出字符串,结合测试时的输出错误,猜测0xCBF9DBB4 0x8FFFCBD5经过异或后为gbk编码格式的字符串,在线编码工具测试,猜测成立

显然,v37处储存的内容影响最后的输出结果,对v32=v37下断点启动调试,随意输入字符串后在该处断下,查看v32内容

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

显然, v37为输入的原内容,根据比较部分可以得知,v37-48处为flag

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

得到程序flagHiGWDUuXQS6wVHBTp0ERfJe6VqprMqD1

分析剩余部分得到程序的输入函数和输出函数,后续将称其为printf scanf

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

2.DLL注入分析

题目要求使用CreateRemoteThreadapi进行注入

最基础的代码注入方式, 使用CreateRemoteThread在目标进程下创建远程线程, 调用LoadLibraryA加载DLL到目标进程, DLL加载/卸载时调用DllMain函数, 执行注入DLL中的代码, LoadLibraryA参数需要先写入目标进程的内存, 使用VirtualAllocEx在目标进程内存下分配内存, 使用WriteProcessMemory将需要注入的DLL地址写入目标内

hProcess 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

.whl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值