1. 程式人生 > >簡單逆向分析使用案例(2)--CrackMe_01.exe 找出密碼

簡單逆向分析使用案例(2)--CrackMe_01.exe 找出密碼

環境:

      win7 旗艦版 x64

      OD2.01

      PEiD0.95

使用資源

       http://download.csdn.net/detail/obuyiseng/9351217 中的 CrackMe_01.exe

技巧:

      藉助OD中的棧回溯,使用分析--》分析程式碼讓資料程式碼還原後,供我們使用。


第一步:簡單測試。
隨便輸入點選確定,發現彈出對話方塊,那麼我們就可以確定,程式裡面含有MessageBox函式。


第二步:使用PEiD檢視程式資訊。


發現該程式是加了殼的。
檢視輸入表資訊,發現並沒有找到我們需要的MessageBox。


第三步:進入OD除錯
1、將程式拖入OD中,並打斷點  BP MessageBoxA ----注意大小寫


2、檢視是否有存在1中打的斷點


3、按C進行返回,並點選執行。彈出程式視窗,並進行任意輸入,並點選確定。程式會在MessageBoxA函式處進行斷住。
4、點選堆疊視窗中的棧頂回車,進入到CPU視窗,此時CPU視窗就是MessageBoxA呼叫後棧中壓入的返回值。


5、會發現堆疊並沒有像上一個例子中的樣子。但是沒有關係,我們還是在堆疊視窗中點選棧頂,並回車。


6、發現還是和之前的不一樣,這可怎麼辦呢?  在CPU視窗中,右鍵分析,點選分析程式碼。
 
我們就會發現和我們之前看到的差不多了。

7、我們發現了MessageBoxA函式,然後在MessageBoxA上面進行檢視。 發現有兩次程式碼:



我們經過測試使用者名稱為 "15pb"  序列號為"hackav" 


總結:藉助OD中的外掛,使用分析--》分析程式碼讓資料程式碼還原後,供我們使用。