Windows破解逆向-CrackMe_1实例(使用IDA Pro修改静态区资源)
這里開(kāi)發(fā)了一個(gè)CrackMe實(shí)例,源碼打包下載如下:
https://github.com/fengfanchen/Qt/tree/master/CrackMe_1
?
程序是這個(gè)樣子的:
程序從10s開(kāi)始倒計(jì)時(shí):
到0s后提示Game over
這里的倒計(jì)時(shí)的數(shù)在代碼中是這樣體現(xiàn)的:
resource,并且為static,進(jìn)程在計(jì)算機(jī)中有4個(gè)空間,一個(gè)是代碼區(qū)負(fù)責(zé)邏輯相關(guān)的功能,一個(gè)是常量區(qū),如HelloWord字符串都在那里面資源文件等,靜態(tài)區(qū),就這些靜態(tài)資源和全局變量了。耳環(huán)就是堆區(qū)和棧區(qū)。
?
這里我們就不用CE查找了。直接qDebug()打印出來(lái):
這個(gè)0x404008就是這個(gè)變量的地址,內(nèi)存地址一般是這樣編排的,最小的是代碼區(qū),然后是常量區(qū),然后去靜態(tài)區(qū),隨后是堆區(qū)和棧區(qū)。
這里的0x404008就是在靜態(tài)區(qū),在程序員中他叫靜態(tài)變量,在逆向中這樣的數(shù)一般稱為靜態(tài)基址。
?
下面利用IDA Pro對(duì)其進(jìn)行修改。首先選中:
Hex View-1這個(gè)Tab。然后按Ctrl + g
選擇00404000開(kāi)頭,按OK
看見(jiàn)0x404008就是那個(gè)0A的地方,在程序中是int型,所以是4個(gè)字節(jié),也就是8個(gè)16進(jìn)制格子。從中可以看是小端的表現(xiàn)方式。
這里我們把他修改為99999,換成16進(jìn)制就是1869F,換成小端就是9F 86 01,修改成這樣
右鍵Edit
修改完后按下右鍵然后:
然后就是:
edit->Plugins->modifyfile
然后點(diǎn)擊確定更改,就可以了。保存好,運(yùn)行他
點(diǎn)擊保存,運(yùn)行這個(gè)文件,就成功實(shí)現(xiàn)破解了:
?
總結(jié)
以上是生活随笔為你收集整理的Windows破解逆向-CrackMe_1实例(使用IDA Pro修改静态区资源)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Android逆向笔记-通过ApkToo
- 下一篇: 信息安全工程师笔记-操作系统安全保护