日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

北京理工大学信息安全与对抗竞赛----crackme02分析

發布時間:2025/3/13 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 北京理工大学信息安全与对抗竞赛----crackme02分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

不知道為什么 ,最近睡眠不好,晚上睡不著,早上醒得早。看吧,今天早上又被鳥吵醒了。

?

醒了,看著無事來破解下這個,在測試過程中發現,這個crackme有個搞笑的地方。

就是注冊碼只要是1234,無論你輸入或者不輸入用戶名,都會提示成功(當然有例外,這也是本題的所在),到官方一提交,夷,錯了,我勒個去,居然沒看題目就做了。

原來是要求用戶名必須是2012,得,你牛。

看我怎么搞定你!

當然,首先還是找到按鈕事件。

1 00401004 . 55 push ebp 2 00401005 . 8BEC mov ebp, esp 3 00401007 . 81EC 10000000 sub esp, 10 4 0040100D > 6A FF push -1 5 0040100F . 6A 08 push 8 6 00401011 . 68 11000116 push 16010011 7 00401016 . 68 01000152 push 52010001 8 0040101B . E8 D7010000 call 004011F7 ; 獲取注冊碼 9 00401020 . 83C4 10 add esp, 10 10 00401023 . 8945 FC mov dword ptr [ebp-4], eax 11 00401026 . 68 04000080 push 80000004 12 0040102B . 6A 00 push 0 13 0040102D . 8B45 FC mov eax, dword ptr [ebp-4] 14 00401030 . 85C0 test eax, eax ; 注冊碼輸入是否為空 15 00401032 . 75 05 jnz short 00401039 16 00401034 . B8 509B4600 mov eax, 00469B50 17 00401039 > 50 push eax 18 0040103A . 68 01000000 push 1 19 0040103F . BB 60124000 mov ebx, 00401260 20 00401044 . E8 A8010000 call 004011F1 ; eax為注冊碼的十六進制形式 21 00401049 . 83C4 10 add esp, 10 22 0040104C . 8945 F8 mov dword ptr [ebp-8], eax ; 注冊碼放入XXX 23 0040104F . 8B5D FC mov ebx, dword ptr [ebp-4] 24 00401052 . 85DB test ebx, ebx 25 00401054 . 74 09 je short 0040105F 26 00401056 . 53 push ebx 27 00401057 . E8 8F010000 call 004011EB 28 0040105C . 83C4 04 add esp, 4 29 0040105F > E8 AF000000 call 00401113 ; 關鍵call,其實就是讀取用戶名的值 30 00401064 . 3945 F8 cmp dword ptr [ebp-8], eax ; 注冊碼與XXXXX進行比較 31 00401067 . 0F85 40000000 jnz 004010AD ; 關鍵跳 32 0040106D . 68 04000080 push 80000004

來看看關鍵call中的一部分。

1 0040118F |. 8945 FC mov dword ptr [ebp-4], eax 2 00401192 |. 8B45 FC mov eax, dword ptr [ebp-4] 3 00401195 |. E9 00000000 jmp 0040119A 4 0040119A |> 8BE5 mov esp, ebp

如果你仔細看,你會覺得真他媽腦殘。

就像看a=b; ??b=a;一樣。而且還jmp到下一句。

反正總的來說,關鍵call就是把用戶名,也就是2012放入堆棧中,等著對比就可以了。

轉載于:https://www.cnblogs.com/tk091/archive/2012/05/20/2509401.html

總結

以上是生活随笔為你收集整理的北京理工大学信息安全与对抗竞赛----crackme02分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。