逆向基础实验

2025-11-18 18:00:14

1、检查程序是否加壳。用PE 打开程序

可以发现程序没有加壳,因此直接暴露出了这个程序是MASM32/TASM32编写

的。

逆向基础实验

2、打开程序,获取信息

在“OK”按钮上点击一下,将会跳出一个对话框:

逆向基础实验

逆向基础实验

3、跳出“No luck there,mate和前面的套路一样,用OD 载入程序,crtl+A 自动分析,然后查找字串。

逆向基础实验

4、 找到两处:

逆向基础实验

5、在找到的字串上右击,再在出来的菜单上点击“反汇编窗口中跟随”,来到这里:

发现了下图语句,这就是成功的语句。

逆向基础实验

逆向基础实验

6、F9运行,输入点OK停在了调用API函数处。如下图找到关键跳转。

可以将其修改为JNE检验一下:

逆向基础实验

逆向基础实验

7、找到关键跳转

上面的call返回错误,下面的call返回正确。

逆向基础实验

8、推测关键跳转上面为比较函数

找到密码:

逆向基础实验

逆向基础实验

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢