- 博客(2)
- 收藏
- 关注
原创 逆向分析figugegl.1和2
2.使用OD搜索字符串功能,搜不到有用的字符串,字符串应该是被加密了,浏览代码,发现有两个地方调用了GetDlgItemTextA和GetDlgItemInt,在这两个地方下断。eax中保存了用户输入的Serial,esi中保存了程序根据Name计算出的Serial,两者相等即通过验证。这段代码中,两次调用GetDlgItemTextA,在调用处下断,第一次调用获取输入的Name,第二次调用获取输入的Serial。1.运行程序figugegl.2,随便输入Name和Serial,点击Check。
2025-03-21 08:42:48
296
原创 Acid burn
很明显,这里是调用了MessageBox,也就是我们看到的提示框。回到刚刚爆破过程中,jnz跳转的地方。我们发现在jnz跳转上方最近的一个call,对应的eax值很独特,而且edx是我们输入的伪码(234234)”,于是在OD中F3载入,运行到如上图所示,不着急点确定。然而,当我们输入形如123这样程度较短的伪码时,依然会弹出错误提示框。这里存在一个跳转jge, 跳转条件是一个函数的返回值(存放在eax中)与4的比较结果,若不小于4则跳转,否则执行弹出错误提示框,所以我们把这里改为jmp。
2025-03-14 10:44:55
287
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人