- 博客(2)
- 问答 (1)
- 收藏
- 关注
原创 逆向分析figugegl.1和2
使用OD搜索字符串功能,搜不到有用的字符串,字符串应该是被加密了,浏览代码,发现有两个地方调用了GetDlgItemTextA和GetDlgItemInt,在这两个地方下断。3.eax中保存了用户输入的Serial,esi中保存了程序根据Name计算出的Serial,两者相等即通过验证。这段代码中,两次调用GetDlgItemTextA,在调用处下断,第一次调用获取输入的Name,第二次调用获取输入的Serial。1.运行程序,随便输入Name和Serial,点击Check。6. 保存文件,并运行。
2025-03-19 10:40:35
561
5
转载 ACID_BURN
18.在42FD97处的call执行后弹框,在此处下断点,重新运行然后F7进入断点处。进入后采取同样的思路,先F8单步,如果遇到call执行后立即弹框,就下断点,然后重新载入再F7进入。17.查找String从而快速定位到调用相应的MessageBox的call,但这里因为是在程序开始运行时就出现的,所以就可以直接从OEP处F8,一步步下断点,直到NAG出现。弹出提示框”Sorry,The serial is incorrect!由此可知程序有两个部分,分别是用户名和注册码。软件:ollydbg。
2025-03-12 11:53:44
33
3
空空如也
p0f在kali中无法下载
2023-06-13
vc6.0的“通过输入,试着覆盖临近变量的值,以便更改程序执行流程”代码无法运行
2023-04-16
TA创建的收藏夹 TA关注的收藏夹
TA关注的人