笔趣阁 > 都市小说 > 重生学神有系统 > 第284章 江寒的操作

第284章 江寒的操作(1 / 2)

“CrackMe”是很多逆向论坛里十分流行的玩法。

一些人为了测试自己的软件保护技术,就会制作一些CrackMe程序,让别人来尝试破解。

网上也经常会有一些CM(CrackMe)竞赛。

根据设计者的意图和加密技术水平,不同的CrackMe,破解难度天差地远。

江寒点击了一下下载链接,题目给出的CrackMe,很快就下载了下来。

然后,先将其运行了起来,观察一下程序的外在表现。

这是个WindowsPE文件,界面十分朴素,只提供了两个输入框。

一个用来输入UserName(用户名),另一个用来输入SN(serialnumber,序列号),下面还有个【Login】按钮,用来检测UserName和SN是否匹配。

看完了这些内容,对程序的结构心里有数之后,江寒就将窗口关掉了。

随后,他就打开了著名的调试工具OllyICE,并在调试器中加载了这个CrackMe。

开始调试之前,先设置个断点。

断点是调试器的一种功能,可以让程序中断在需要的地方,以方便分析。

常用的断点有INT3断点、硬件断点、内存断点、消息断点、条件断点等。

例如LBUTTON_UP,就是很常用的消息断点,功能是当鼠标左键抬起时,中断程序运行。

又如GetDlgItemText断点,当程序试图调用Windows的对应API,获取输入框里的文本内容时,就会被拦下。

江寒先试着设置了GetDlgItemText和GetDlgItemTextA断点,然后按了下F9,让程序跑了起来。

CrackMe的窗口出现后,先随便输入一组UserName和SN,然后用鼠标点击了一下【Login】按钮。

结果……

程序直接弹出了一个MsgBOX(消息框),提示【用户名和序列号不匹配】。

很遗憾,在这次尝试中,断点并没有发挥作用。

这说明在这个CrackMe里,并没有使用GetDlgItemText或者GetDlgItemTextA来读取字符串。

否则的话,就会被调试器拦截下来,而不会执行关键Call了。

所谓关键Call,是指程序中用来计算用户名和序列号的函数,通常执行完关键Call,很快就能找到一个条件跳转语句。

如果序列号与用户名匹配,就会继续往下执行,否则就弹出出错提示……

接下来,江寒又试了一下LBUTTON_UP断点。

这次终于成功断了下来。

接下来就很简单了,交替使用F7(步入)、F8(步过)两个快捷键,单步跟踪即可。

这个程序是那种很老实的程序。

意思就是没有什么乱七八糟迷惑人的东西,也没有刻意增加难度,为难挑战者。

以江寒的调试功力,跟踪这么老实的程序,自然是易如反掌。

他只花了3分钟,就找到了关键Call。

随后,将这个Call语句,设为断点,然后Ctrl+F2,重新运行。

再次填写序列号、用户名,点【Login】……

很快,程序中断在了关键Call上。

江寒按了一下F7,进入了函数体内部,这样就看到了一段以Ret结尾的反汇编代码。

这段代码的功能,就是根据UserName计算SN(序列号)。

到了这里,就比较考验基本功了,必须读懂反汇编指令。

当然,这对于训练有素的人来说,也是Soeasy的一件事。

江寒花了十分钟,将算法分析了出来。

看得出来,设计者的确没有故意难为人,算法设计得十分简明。

首先,把UserName进行BASE64变换,然后对新串中的字符,做ASCII码值累加操作,再经过一番算不上十分复杂的数学运算后,就得到了一个新的字符串。

此字符串就是与UserName对应的SN,其允许包含大小写字母和数字,以及一些特殊字符,算法保证其与UserName对应的唯一性……

这道题可以说是白给,只要稍微懂点逆向调试,基本功别太差,一般都能轻松搞定。

江寒估计,官方第一关弄得这么简单,可能只是打算过滤一下参赛者,将那些没事儿来凑热闹的人排除掉。

接下来是第二题。

仍然是CrackMe,但和第一题比起来,难度就突然提高了十倍不止。

什么花指令、虚拟机、静态反汇编、动态反调试……

凡是当前流行的保护手段,几乎一应俱全。

而其核心算法,更是动用了SHA1和Md5。

最新小说: 狂龙下山:我是国手仙医 徒儿你无敌了,快下山去吧 末世:求生游戏,我跟丧尸学斩仙 饥荒年,我囤货娇养了古代大将军 狱出邪龙 真千金她一抬眸,海城大佬齐低头 九阳绝脉:下山后我无敌了 无敌纨绔,归来祸乱天下! 我入狱五年,出狱已无敌 联姻多年后,她重生了