简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码

环境:

      win7 旗舰版 x64

      OD2.01

      PEiD0.95

使用资源

       http://download.csdn.net/detail/obuyiseng/9351217 中的 CrackMe_01.exe

技巧:

      借助OD中的栈回溯,使用分析--》分析代码让数据代码还原后,供我们使用。

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第1张图片

第一步:简单测试。
随便输入点击确定,发现弹出对话框,那么我们就可以确定,程序里面含有MessageBox函数。

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第2张图片


第二步:使用PEiD查看程序信息。

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第3张图片

发现该程序是加了壳的。
查看输入表信息,发现并没有找到我们需要的MessageBox。

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第4张图片


第三步:进入OD调试
1、将程序拖入OD中,并打断点  BP MessageBoxA ----注意大小写


2、查看是否有存在1中打的断点


3、按C进行返回,并点击运行。弹出程序窗口,并进行任意输入,并点击确定。程序会在MessageBoxA函数处进行断住。
4、点击堆栈窗口中的栈顶回车,进入到CPU窗口,此时CPU窗口就是MessageBoxA调用后栈中压入的返回值。

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第5张图片
5、会发现堆栈并没有像上一个例子中的样子。但是没有关系,我们还是在堆栈窗口中点击栈顶,并回车。

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第6张图片

6、发现还是和之前的不一样,这可怎么办呢?  在CPU窗口中,右键分析,点击分析代码。
 简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第7张图片
我们就会发现和我们之前看到的差不多了。

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第8张图片

7、我们发现了MessageBoxA函数,然后在MessageBoxA上面进行查看。 发现有两次代码:



我们经过测试用户名为 "15pb"  序列号为"hackav" 

简单逆向分析使用案例(2)--CrackMe_01.exe 找出密码_第9张图片


总结:借助OD中的插件,使用分析--》分析代码让数据代码还原后,供我们使用。

你可能感兴趣的:(逆向,破解,病毒)