Crackme逆向分析365例-001

这篇具有很好参考价值的文章主要介绍了Crackme逆向分析365例-001。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


说明:本篇练习是表哥逆向分析365系列的第1例,所使用的CrackMe本体来自于网站:https://crackmes.one/,您可在此网站通过作者名或本体名查询下载,也可从本贴中提供的网盘地址下载,其CrackMe本体信息如下所示:

  • 本体名称:[EASY] CrackMe
  • 本体作者:endofmarconia
  • 上传日期:2023-05-03
  • 运行平台:Windows
  • 难度【1-6】:1.2
  • 描述:本CrackMe专门为初学者制作,请破解出用户名和密码以便访问程序。

 文章来源地址https://www.toymoban.com/news/detail-439269.html

1、本次练习所需软件及下载地址:

  • 十六进制编辑器:HxD64,版本:2.5.0.0,下载地址:https://www.123pan.com/s/egPeVv-vrLQ3.html
  • PE文件信息观察器:ExeinfoPE,版本:0.0.7.7,下载地址:https://www.123pan.com/s/egPeVv-drLQ3.html
  • 动态调试器:x32dbg/x64dbg,版本:2023-04-30,下载地址:https://www.123pan.com/s/egPeVv-TrLQ3.html
  • CrackMe本体及附件:001-endofmarconia-20230503-1.2,下载地址:https://www.123pan.com/s/egPeVv-S8LQ3.html

 

2、逆向分析之前的准备工作

2.1、将下载的CrackMe本体解压到某个空白的逆向分析文件夹下(最好是全英文路径),并确保能够正常运行(云盘下载已经附带了4个缺失的运行库,若在您的电脑上还是不能运行,请根据提示的库名在:https://cn.dll-files.com网站查询下载并保存到与CrackMe本体相同文件夹内)。

2.2、复制CrackMe本体文件[EASY] CrackMe.exe并重新命名为CM001.exe,保证原始CrackMe本体文件的备份,逆向分析时仅针对CM001.exe。

2.3、启动ExeinfoPE.exe,加载CM001.exe,根据ExeinfoPE的分析数据,手动列出文件信息如下:

  • 文件名称:CM001.exe
  • 壳:无壳(不需要脱壳,可直接进行分析)
  • 位数:64位程序(需要使用x64dbg调试器进行分析)
  • 编译器:Microsoft Visual C++ 2022
  • 子系统:控制台程序
  • 映像基地址:0x140000000
  • 重定位段:有(需要修改文件属性标志字段,使其运行时不进行重定位)

2.4、启动HxD64.exe,加载CM001.exe,修改文件属性标志字段(从PE头偏移22个字节),将其值从0x22修改为0x23并保存文件,如图所示:

这样的话,映像基地址将固定在0x140000000,方便本次练习场景重现。

2.5、运行CM001.exe文件,随便输入用户名和密码后,程序出错了(错误信息为:Wrong username or password.),如下图所示:

 

3、针对CM001.exe文件进行爆破

3.1、思路:由于出现了错误信息,我们有理由相信,程序对输入的数据进行了某种计算,并且对计算结果进行了验证判断,以此决定显示正确或错误信息。利用此思路,以当前出错信息加载指令为基点,通过向上或向下来查找到正确的条件转移指令,然后修改这条指令,使其忽略验证结果,直接显示正确信息。

3.2、启动x64dbg.exe,在菜单中打开【选项】窗口,在【事件】选项中仅选择【入口断点】(若已经配置好了,可省略此步骤)。

3.3、根据经验,出错信息很可能以字符串的形式存储在常量数据段中(本例的地址范围是:0x140022000-0x140028000),我们需要在代码段中定位出加载出错信息字符串的指令地址。现在点击【打开文件】按钮,加载CM001.exe文件,此时RIP指向了程序入口点地址:0x1400114EC,点击【搜索字符串】按钮,在【引用】页面底部的搜索框中输入:wrong username or password进行过滤后,共找到1处指令地址:0x140018795。鼠标左键双击地址,转到【CPU】页面的相关位置,以此条指令为基点(lea rdx,[140023908]),向上查找最近的条件转移指令,其指令地址为:0x140018793(在本例中,其与基点紧挨着),如图所示:

3.4、既然基点地址(0x140018795)是显示错误信息的指令分支,那么可以推测,红线尽头所指的地址(0x1400187DC)就是显示正确信息的指令分支了,我们只要修改地址(0x140018793)处的指令,使其忽略条件判断,直接转移到地址(0x1400187DC)处,就可以完成本次的爆破过程。

3.5、鼠标左键单击地址(0x140018793),按空格键弹出汇编窗口,将je修改为jmp,其余信息保持不变,然后按【确定】按钮使修改生效,如图所示:

点击【补丁】按钮或Ctrl+P打开补丁窗口,点击【修补文件】按钮将修改另存为:CM001-已爆破.exe文件,如图所示:

3.6、退出所有程序,运行CM001-已爆破.exe文件,看看爆破效果如何,如图所示:

效果很明显,同样的输入数据,不同的输出结果,说明爆破成功。注意:按照作者的原本意图,是要求破解出用户名和密码的,所以我们继续进行追码操作。

 

4、针对CM001.exe文件进行追码

4.1、思路:在上面的爆破过程中,我们已经定位出了显示成功信息的指令分支地址:0x1400187DC,所以我们可以从此地址进行反推,看看有哪些转移指令与此相关,从而推断出关键call,然后对这些关键call进行详细分析,理解其针对输入数据的计算逻辑以便追码。

4.2、启动x64dbg.exe,点击【打开文件】按钮,加载CM001.exe文件,此时RIP指向了程序入口点地址:0x1400114EC,按Ctrl+G打开地址转移窗口,输入:0x1400187DC,如图所示:

然后按【确定】按钮,这时可通过左侧红线观察到指令来源路线有2条,在源头附件还发现了2个call指令(地址分别为:0x140018789和0x140018772),这2个指令就是关键call了,分别在这2个地址上按F2键下执行断点,如图所示:

4.3、按F9键运行程序,然后在程序控制台界面上输入用户名(SMKB)和密码(123456789),回到调试器界面,这时已经中断在第1个关键call上,我们先看一下函数的参数是什么(64位程序规则,前4个参数通过rcx、rdx、r8、r9传递,多于4个的参数通过堆栈传递),鼠标右键点击寄存器(rcx和rdx),选择【在内存窗口中转到】(内存1和内存2),通过观察内存窗口发现,rcx指向我们输入的用户名SMKB,rdx指向字符串kanyefan,(注意:其实真实指向的是某个结构指针,但也无所谓了,因为结构中包含了我们需要关注的字符串,能理解就行),据此推测,kanyefan可能是超级用户,不需要判断密码。

4.4、按F9键继续运行,中断在第2个关键call上,使用同样的操作方法观察内存窗口发现,rcx指向我们输入的密码123456789,而rdx这次指向了堆中的一个地址:0x4376E0(此地址是动态分配的,每次运行各不相同,请使用您当前显示的地址),再次在内存窗口中转到这个堆地址,发现字符串kanyewestlover911,我们据此大胆推测,这是一个超级密码。

4.5、到此为止,已经不需要具体分析汇编代码了,可以确定:如果输入的用户名是kanyefan,那么密码可以随便了,否则,输入的密码必须是kanyewestlover911,在这种情况下就不会出现错误信息了,我们试一试吧,如图所示:

 果然如此,看来作者是kanye west(坎耶-维斯特)的脑残粉啊。

 

5、本例总结

  • 通过出错信息字符串来定位显示错误或正确信息的转移指令位置,然后修改此指令,使其忽略条件判断,直接转向显示正确信息的指令分支,从而完成爆破。
  • 以显示正确信息的指令分支为起点,查找其源头地址,并在源头附近定位关键call,然后详细分析以便追码(本例未进行详细分析,而是根据经验,推测并查找出了超级用户名和超级密码)。

 

PS:本贴到此结束,若转载请保留全部信息,期待我们在下一贴再见。

 

到了这里,关于Crackme逆向分析365例-001的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 全网最全ChatGPT/AIGC报告分析(365份)

    本星球整理了365份ChatGPT/AIGC重磅专业报告(更新中…),部分目录如下,请读者搜索,获取报告,学习参阅。 https://mp.weixin.qq.com/s/hvI2Hupjx_mnPh3YGyobww 1、计算机研究报告:ChatCPT在金融应用前景 2、ChatGPT系列,重构办公软件价值天花板 3、ChatGPT通用化效果突破、前景广阔

    2024年02月12日
    浏览(28)
  • 多级缓存测试练习案例导入说明

    为了演示多级缓存,我们先导入一个商品管理的案例,其中包含商品的CRUD功能。我们将来会给查询商品添加多级缓存。 后期做数据同步需要用到MySQL的主从功能,所以需要大家在虚拟机中,利用Docker来运行一个MySQL容器。 为了方便后期配置MySQL,我们先准备两个目录,用于挂

    2024年02月09日
    浏览(20)
  • 【001】OpenHarmony3.2 设备发现-设备管理结构体DeviceInfo分析

    一、DeviceInfo介绍 foundation/communication/dsoftbus/interfaces/kits/common/softbus_common.h 二、DeviceInfo字段介绍 序号 字段 类型 含义 1 devId[DISC_MAX_DEVICE_ID_LEN] char 设备的ID 2 accountHash 3 devType enum 设备类型 4 devName[DISC_MAX_DEVICE_NAME_LEN] char 设备名称 5 addrNum int 该设备可以连接地址数量 6 addr[CONNEC

    2024年02月02日
    浏览(36)
  • 160个CrackMe之002

    这道题就很简单 有了第一道题目的支持 我们就能做 首先 我们先要下载 Msvbvm50.dll Msvbvm50.dll下载_Msvbvm50.dll最新版下载[修复系统丢失文件]-下载之家 然后我们可以运行程序了  比之前那个还简单 就是输入 然后比对 报错或者成功 先去常量中进行查找  找到了 这里就是我们输入

    2024年02月08日
    浏览(23)
  • 75.网游逆向分析与插件开发-背包的获取-背包结构与指针的逆向分析

    内容参考于:易道云信息技术研究院VIP课 上一个内容:物品名称与物品编号的映射关系分析-CSDN博客 通过上一个内容已经可以通过物品的id得到一个名字,知道了它的算法,它的算法自己封装好了,我们直接用就好,接下来要用到物品的指针了,所以接下来分析物品的指针怎

    2024年01月21日
    浏览(28)
  • 文章同步--飞鹤官方商城加密逆向分析(小程序)、蝉管家滑块加密参数逆向分析

    飞鹤官方商城加密逆向分析(小程序)       蝉管家滑块加密参数逆向分析      

    2024年02月12日
    浏览(206)
  • 初入公司用不好git ?-- 本篇针对GitLab

    本篇并不涉及git的所有知识,内容包括工作中每天用到的以及需要知道的 一、从远程仓库拉取指定分支到本地仓库,并创建个人分支  二、(补充)基于以上补充几点基础知识点以便你更好理解并实践 1. 主分支:通常是master分支 2. 开发分支:基于主分支派生,你通常在这个

    2024年02月05日
    浏览(36)
  • 61.网游逆向分析与插件开发-游戏增加自动化助手接口-游戏红字公告功能的逆向分析

    内容来源于: 易道云信息技术研究院VIP课 上一节内容:游戏公告功能的逆向分析与测试-CSDN博客 码云地址(master分支):https://gitee.com/dye_your_fingers/sro_-ex.git 码云版本号:63e04cc40f649d10ba2f4fa313ca65cc78f46516 代码下载地址,在 SRO_EX 目录下,文件名为:SRO_Ex-游戏红字公告功能的逆

    2024年01月23日
    浏览(36)
  • 9.网络游戏逆向分析与漏洞攻防-游戏网络架构逆向分析-接管游戏连接服务器的操作

    内容参考于:易道云信息技术研究院VIP课 上一个内容:游戏底层功能对接类GameProc的实现 码云地址(master 分支):https://gitee.com/dye_your_fingers/titan 码云版本号:44c54d30370d3621c1e9ec3d7fa1e2a028e773e9 代码下载地址,在 titan 目录下,文件名为:titan-接管游戏连接服务器的操作.zip 链接

    2024年03月08日
    浏览(35)
  • 【验证码逆向专栏】某验深知 V2 业务风控逆向分析

    本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关! 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲

    2023年04月13日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包