1

Crackme031 的逆向分析 


1.程序观察

20191022103251.png

自己输入的密码还看不见,全是小星号。

2.简单查壳

20191022103459.png

没有壳。

3.程序分析

因为程序是使用 VB5 编写的,所以我们先使用 VB Decompiler 加载程序看一下
20191022103535.png

由于这个程序和 Crackme030 是同一个作者写的,所以对密码进行的处理,该程序只是多了一个步骤,就是先循环将密码每位和 0x34 进行异或处理,然后再进行和 Crackme030 相同的步骤。

在处理完毕之后,程序会进行两次比较
20191022104306.png
20191022104330.png

只有两次比较全部符合,才会提示成功。

根据其流程,可以反推出其正确的密码
20191022104535.png
20191022104611.png

相关文件在我的 Github


snow
4 声望0 粉丝

多么美好!


« 上一篇
Crackme030
下一篇 »
Crackme032