IDA Pro逆向实战之Crackme(简单篇)
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了IDA Pro逆向实战之Crackme(简单篇)相关的知识,希望对你有一定的参考价值。
今天手闲的很,没事就拿出了以前没解决的逆向题来做一下,具体的 源程序 在附件里,废话少说,直接上菜:
0. 源程序运行效果(输入不对的,直接退出):
-
Exeinfo PE 查壳:
看到是无壳的小程序,看来练手一定会很容易!!!那接下来直接载入到IDA中看看程序执行逻辑吧!
-
IDA Pro 查看程序执行逻辑
这里截的是一张白图,不过对于分析程序流程已经足够了,顺便解释下图里的红线是False分支执行的,绿线是True分支执行的,大致看下这里的分支不是很多,所以这个程序逆起来应该不是很复杂!
3. 神奇的IDA F5 直接看源码吧
我晕啊,这里的辛辛苦苦编辑的高清图片,最后只能是上面这个样子,讲究这看吧,分析出了关键函数,下面是男人就跟进来吧!
4. 点击关键函数,进入验证段代码,还是直接看反编译源码吧
看到这里手都痒了,赶紧用C语言写个反向算法,把他的关键字符串逆回去!
5. C 语言编写的的简单逆向算法
以上是关于IDA Pro逆向实战之Crackme(简单篇)的主要内容,如果未能解决你的问题,请参考以下文章
记一次Android App逆向入门实战(逆向思路&工具使用&CrackMe)
reverse新160个CrackMe之154-cpp_crackme1——MFC+纯算法逆向
reverse新160个CrackMe之154-cpp_crackme1——MFC+纯算法逆向