吾爱破解crackme 065-070
065:
pe查看LCC win32,即没有加壳
od载入查看,分析关键点如下:
0040134F |. /EB 15 jmp short figugegl.00401366
00401351 |> |0FBE443D D6 /movsx eax,byte ptr ss:[ebp+edi-0x2A]
00401356 |. |0FBE543D EB |movsx edx,byte ptr ss:[ebp+edi-0x15]
0040135B |. |29FA |sub edx,edi ; figugegl.<ModuleEntryPoint>
0040135D |. |39D0 |cmp eax,edx ; figugegl.<ModuleEntryPoint>
0040135F |. |74 04 |je short figugegl.00401365
00401361 |. |31C0 |xor eax,eax
00401363 |. |EB 1A |jmp short figugegl.0040137F
00401365 |> |47 |inc edi ; figugegl.<ModuleEntryPoint>
00401366 |> \39F7 cmp edi,esi ; figugegl.<ModuleEntryPoint>
00401368 |.^ 7C E7 \jl short figugegl.00401351
分析一下,得出如下代码:
name = "foyjog"
jj = 0
for i in name:print chr(ord(i) - jj),jj +=1
答案为f n w g k b
066:
od载入,找到关键代码:
004013C6 |> /C64435 EB 20 /mov byte ptr ss:[ebp+esi-0x15],0x20
004013CB |. |46 |inc esi
004013CC |> |83FE 14 cmp esi,0x14
004013CF |.^\7C F5 \jl short figugegl.004013C6
004013D1 |. 31F6 xor esi,esi
004013D3 |> 0FB67C35 EB /movzx edi,byte ptr ss:[ebp+esi-0x15]
004013D8 |. 0FB65435 F5 |movzx edx,byte ptr ss:[ebp+esi-0xB]
004013DD |. 89F8 |mov eax,edi
004013DF |. 31D0 |xor eax,edx
004013E1 |. B9 0A000000 |mov ecx,0xA
004013E6 |. 99 |cdq
004013E7 |. F7F9 |idiv ecx
004013E9 |. 83C2 30 |add edx,0x30
004013EC |. 885435 D6 |mov byte ptr ss:[ebp+esi-0x2A],dl
004013F0 |. 46 |inc esi
004013F1 |. 39CE |cmp esi,ecx
004013F3 |.^ 7C DE \jl short figugegl.004013D3
004013F5 |. 6A 0A push 0xA ; /radix = A (10.)
004013F7 |. 8D45 CC lea eax,[local.13] ; |
004013FA |. 50 push eax ; |endptr = NULL
004013FB |. 8D45 D6 lea eax,dword ptr ss:[ebp-0x2A] ; |
004013FE |. 50 push eax ; |s = NULL
004013FF |. E8 80020000 call <jmp.&CRTDLL.strtoul> ; \strtoul
分析如下:
name="figugegl"for i in range(len(name),0x14):name += chr(0x20)for j in range(0,(len(name)/2)):eax = ord(name[j]) ^ ord(name[j+10])edx = eax%0xA + 0x30print hex(edx)
答案为315191600
吾爱破解crackme 065-070相关推荐
- 吾爱破解crackme 033 034
这两个程序都是比较简单但是还是比较有趣的,都是汇编直接编写,没有加壳,分析如下: 033: od载入进行关键点的分析: 代码如下: 00401241 . 3BC3 cmp eax,ebx 004012 ...
- 【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
文章目录 一.吾爱破解专用版Ollydbg 二.运行 OD 工具 一.吾爱破解专用版Ollydbg 从 OD 官方网站 http://www.ollydbg.de/ 下载的 Ollydbg1.10 工 ...
- 吾爱破解 - https://www.52pojie.cn
吾爱破解 - https://www.52pojie.cn martian6125
- 吾爱破解培训第一课作业密码_如何实现您的第一个无密码登录系统
吾爱破解培训第一课作业密码 You may have heard that there are 360 Million Reasons to Destroy All Passwords and tha ...
- 吾爱破解 2023 春节解题领红包之 Web 题解
(图作者 | 吾爱破解@Ps出来的小赵) 文章目录 题目简介 初级难度 flag1 flag2 flag3 flag4 flagA 中级难度 flag5 flag6 flag7 flag8 flagB ...
- 吾爱破解 - LCG - LSG|安卓破解|病毒分析|www.52pojie.cn
吾爱破解 - LCG - LSG|安卓破解|病毒分析|www.52pojie.cn https://www.52pojie.cn/
- 【JS 逆向百例】吾爱破解2022春节解题领红包之番外篇 Web 中级题解
关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 逆向目标 本次逆向的目标来源于吾爱破解 2022 春节解题领红包之番外篇 Web 中级题,吾爱破解每年都会有派送红包活动(送吾爱 ...
- B站微博吾爱破解知乎热榜软件
简介: B站微博吾爱破解知乎热榜软件能够帮助用户获取各个网站的最新热门信息,让用户可以在B站.知乎.微博.贴吧等知名网络论坛或平台上,直接截取各种热点信息,热榜信息或者相关热点内容,通过其中的列表用户 ...
- 2014吾爱破解论坛精华贴
吾爱破解论坛精华贴: http://www.52pojie.cn/thread-231684-1-1.html 配合买了两本安全方面的书: 1.android应用程序安全 2.ios应用逆向工程 3. ...
最新文章
- 记录理解程度、一篇至少读3遍,吴恩达建议这样读论文!
- 【清华大学王东老师】现代机器学习技术导论.pdf
- NanoProfiler-Step1翻译
- html 整行选择状态,Layui表格选中指定行的radio单选框并滚动到该行的实现代码
- 完美解决Centos不能ping百度的问题
- c++ asc chr 函数_15万怎么选?丰田CHR、本田XRV谁档次高?车主说了心里话
- mysql查询网址_bootstrap+flask+mysql实现网站查询
- windows 和linux查看硬件信息,Linux下如何查看硬件信息?
- Python Tips 01 : 判断两个文件是否相同
- 河流逻辑结构图生成方法
- 手写vue---部分实现
- 有限域f9的特征是多少_机械公差f9的上下偏差各是多少啊?
- FBX SDK下载安装教程
- 第三章 坐标系与投影转换之基准面和坐标系的分类基本知识
- 博途数据类型wstring怎么用_西门子博图数据类型说明
- android 点击状态栏,“点击状态栏回到顶部”功能的消失原因和实现
- 耕作方式对微生物群落的影响
- 组合电路、触发器、时序电路、寄存器
- 2019 年百度之星·程序设计大赛 - 初赛一 解题报告
- [html+js][实现鼠标悬停事件]鼠标移动到行自动变色实现