逆向分析 160个CM之aLoNg3x.2
逆向aLoNg3x.2先打开aLoNg3x.2,查看如何操作以及是否有相关的可用信息。 在未输入注册信息时点击Register按钮,会出现提示信息:必须输入注册码的字符数大于0. 点击About-Help按钮,就是出现提示:该程序的目的就是为了隐藏按钮从而显示出RingZer0的logo来。输入注册信息后,点击Register按钮没有任何反应,点击Cancella按钮则会将Codice处的数值清0. 将程序用PEID进行查看,使用语言为Delphi,没有壳,那么我们就开始进行分析了。 将程序导入OD,借助分析Delphi的FZ工具,我们找到Register按钮触发事件的段首位置设置断点后,F9运行程序,输入相关注册信息后,点击Register按钮让OD中断下来。 F8跟随代码分析,来到关键call的位置,F7进去分析代码。 分析算法后会发现,这里有个关键的esi值始终为0,就会导致算法结果无法成立。追踪能够改变esi值的位置,查看如何操作可以改变esi的值不为0. 可以看到,在Register按钮事件中,有一个跳转,这个跳转就会决定了esi的值是否为0.同时,我们可以看到,在跳转不成立的时候,会有一个提示信息,那么说明应该是有事件发生的,我们对关键的内存地址再次进行跟踪。 在Cancella按钮的事件中,发现除了让Codice处输入框中的内容清零之外,还有一个触发事件,若是触发成功,也会有一个提示信息。 对这个事件进行分析,找到关键call的位置,就可以知道,若是用户名和注册码输入相同,就会出现两个提示信息。 但这个并不关系到我们的逆向过程,这里提供了一个信息,就是输入的用户名和注册码相同,就会出现新的情况,我们在Register按钮事件上进行尝试。 **** Hidden Message *****产量真高啊,加油! 谢谢分享
好棒哦,谢谢啦 万分感谢吸收了 学习学习,感谢楼主分享 好人一生平安 我也来学习一下怎么改变eax的值不等于0 学习了,感谢楼主分享 大神最后的密码是怎么得来的????
页:
[1]
2