Windows破解逆向-CrackMe_1实例(使用IDA Pro修改静态区资源)
這里開發了一個CrackMe實例,源碼打包下載如下:
https://github.com/fengfanchen/Qt/tree/master/CrackMe_1
?
程序是這個樣子的:
程序從10s開始倒計時:
到0s后提示Game over
這里的倒計時的數在代碼中是這樣體現的:
resource,并且為static,進程在計算機中有4個空間,一個是代碼區負責邏輯相關的功能,一個是常量區,如HelloWord字符串都在那里面資源文件等,靜態區,就這些靜態資源和全局變量了。耳環就是堆區和棧區。
?
這里我們就不用CE查找了。直接qDebug()打印出來:
這個0x404008就是這個變量的地址,內存地址一般是這樣編排的,最小的是代碼區,然后是常量區,然后去靜態區,隨后是堆區和棧區。
這里的0x404008就是在靜態區,在程序員中他叫靜態變量,在逆向中這樣的數一般稱為靜態基址。
?
下面利用IDA Pro對其進行修改。首先選中:
Hex View-1這個Tab。然后按Ctrl + g
選擇00404000開頭,按OK
看見0x404008就是那個0A的地方,在程序中是int型,所以是4個字節,也就是8個16進制格子。從中可以看是小端的表現方式。
這里我們把他修改為99999,換成16進制就是1869F,換成小端就是9F 86 01,修改成這樣
右鍵Edit
修改完后按下右鍵然后:
然后就是:
edit->Plugins->modifyfile
然后點擊確定更改,就可以了。保存好,運行他
點擊保存,運行這個文件,就成功實現破解了:
?
總結
以上是生活随笔為你收集整理的Windows破解逆向-CrackMe_1实例(使用IDA Pro修改静态区资源)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Android逆向笔记-通过ApkToo
- 下一篇: 信息安全工程师笔记-操作系统安全保护