IDA Pro逆向实战之Crackme(简单篇)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了IDA Pro逆向实战之Crackme(简单篇)相关的知识,希望对你有一定的参考价值。

今天手闲的很,没事就拿出了以前没解决的逆向题来做一下,具体的 源程序 在附件里,废话少说,直接上菜:

0.   源程序运行效果(输入不对的,直接退出):

技术分享

  1.  

    Exeinfo PE 查壳:

                             技术分享

    看到是无壳的小程序,看来练手一定会很容易!!!那接下来直接载入到IDA中看看程序执行逻辑吧!

     

  2. IDA Pro 查看程序执行逻辑

技术分享

这里截的是一张白图,不过对于分析程序流程已经足够了,顺便解释下图里的红线是False分支执行的,绿线是True分支执行的,大致看下这里的分支不是很多,所以这个程序逆起来应该不是很复杂!

3.  神奇的IDA F5 直接看源码吧

技术分享

我晕啊,这里的辛辛苦苦编辑的高清图片,最后只能是上面这个样子,讲究这看吧,分析出了关键函数,下面是男人就跟进来吧!

4.  点击关键函数,进入验证段代码,还是直接看反编译源码吧

技术分享

技术分享

看到这里手都痒了,赶紧用C语言写个反向算法,把他的关键字符串逆回去!

5.  C 语言编写的的简单逆向算法

技术分享

技术分享

技术分享

以上是关于IDA Pro逆向实战之Crackme(简单篇)的主要内容,如果未能解决你的问题,请参考以下文章

记一次Android App逆向入门实战(逆向思路&工具使用&CrackMe)

reverse新160个CrackMe之154-cpp_crackme1——MFC+纯算法逆向

reverse新160个CrackMe之154-cpp_crackme1——MFC+纯算法逆向

IDA使用之旅用IDA查看最简单的sys文件

Android逆向笔记-IDA Pro动态调试Android程序(真机)

逆向调试入门-OllyDbg的使用