逆向工程--分析一个crackme小程序

首先运行这个程序,大致意思可以猜测的到

逆向工程--分析一个crackme小程序_第1张图片

那么点击确定,弹出窗口

逆向工程--分析一个crackme小程序_第2张图片

并不是很清楚这个小程序要干嘛,所以接下来进行调试

调试:

首先运行ollydbg载入这个exe文件

逆向工程--分析一个crackme小程序_第3张图片

然后再定位到00401000,由于EP代码很短(因为是用汇编写的),所以能够很快的定位到00401000

逆向工程--分析一个crackme小程序_第4张图片

00401024处比较eax(为1)和esi(为2)的值

00401026处为条件分支指令,若两值相等则跳转,不相等则从401028处继续执行

我们的目的是让小程序显示"OK,I really think that your HD is a CD-ROM! :p"

所以要修改00401026处的代码,修改为jmp short 0040103D,为无条件跳转到0040103D

最后进行保存,在此运行,结果为:

逆向工程--分析一个crackme小程序_第5张图片

逆向工程--分析一个crackme小程序_第6张图片

你可能感兴趣的:(逆向工程)