今天手闲的很,没事就拿出了以前没解决的逆向题来做一下,具体的源程序在附件里,废话少说,直接上菜:
0. 源程序运行效果(输入不对的,直接退出):
Exeinfo PE 查壳:
IDA Pro 查看程序执行逻辑
这里截的是一张白图,不过对于分析程序流程已经足够了,顺便解释下图里的红线是False分支执行的,绿线是True分支执行的,大致看下这里的分支不是很多,所以这个程序逆起来应该不是很复杂!
3. 神奇的IDA F5 直接看源码吧
我晕啊,这里的辛辛苦苦编辑的高清图片,最后只能是上面这个样子,讲究这看吧,分析出了关键函数,下面是男人就跟进来吧!
4. 点击关键函数,进入验证段代码,还是直接看反编译源码吧
看到这里手都痒了,赶紧用C语言写个反向算法,把他的关键字符串逆回去!
5. C 语言编写的的简单逆向算法
执行结果:
填进去看看结果呐!
6. 最后的胜利!
最后,这么搓的小程序都不好意思拿出手,但还是希望大家多多讨论。
(原创文章,作者:ByteWay)这里是我自己的论坛,欢迎大家来逛:http://itpark.sinaapp.com/thread-index-fid-4-tid-121.htm
IDA Pro逆向实战之Crackme(简单篇),布布扣,bubuko.com
原文地址:http://blog.csdn.net/l_f0rm4t3d/article/details/37747285