首页 > 编程语言 >使用OllyDbg分析abex crackme#1程序

使用OllyDbg分析abex crackme#1程序

时间:2024-04-01 16:04:27浏览次数:43  
标签:程序 abex 修改 crackme 消息 2023 Hello OllyDbg 2012

一、实验目的

通过实验进一步熟悉调试器与汇编代码,加深对汇编代码和调试技术的认识。

二、实验软硬件要求

软件工具:OllyDbg

操作系统:windows 7

三、实验预习

逆向工程教材第6章

四、实验内容(实验步骤、测试数据等)

Ⅰ、基础练习

打开示例程序 01\06\bin\abex crackme#1.exe程序,该程序内部有两个选择显示的消息框,原本是显示其中第一个消息框,修改程序执行逻辑,使程序显示第二个消息框。

Ⅱ、扩展练习

打开wsample01a.exe程序

1、分析程序逻辑

运行程序显示“Hello!Windows”消息框,程序在什么情况下会显示另一个消息框(称为“2号消息框”),该消息框的内容是什么?

2、给程序打上如下补丁,并分别保存:

(1)使程序固定显示“2号消息框”,无需输入特定参数

(2)更改“2号消息框”的显示条件为:输入参数“2023”,消息内容也更改为:Hello!2023

本次实验需提交的内容:

1、修改后的exe程序

2、实验报告。

五、实验过程

Ⅰ、基础练习

打开示例程序 01\06\bin\abex crackme#1.exe程序,该程序内部有两个选择显示的消息框,原本是显示其中第一个消息框,修改程序执行逻辑,使程序显示第二个消息框。

1.将401026光标处的汇编指令JE SHORT 0040103D更改为JMP SHORT 0040103D,即将条件分支语句(JE)替换为无条件跳转语句(JMP)

2.选中修改后的指令,右键-Copy to exectable-Selection

3.在弹出的Hex窗口右键选择Save file 菜单保存

3.运行保存的文件,得到目标结果

  

Ⅱ、扩展练习

打开wsample01a.exe程序

1、分析程序逻辑

运行程序显示“Hello!Windows”消息框,程序在什么情况下会显示另一个消息框(称为“2号消息框”),该消息框的内容是什么?

该消息框的内容是“Hello!2012”

1.打开程序后得到,另一文本内容是“Hello!2012”

2.也可以右键搜索所有引用的文本字符串,得到结果

2、给程序打上如下补丁,并分别保存:

(1)使程序固定显示“2号消息框”,无需输入特定参数

1.根据代码分析,可将”JNZ SHORT 00401035”中的JNZ 改为JZ或者JE

2.修改后

3.保存

4.验证,得到目标结果

(2)更改“2号消息框”的显示条件为:输入参数“2023”,消息内容也更改为:Hello!2023

1.打开(1)中修改保存的文件,选中数据窗口,按CTRL+G键,输入参数“2012”所在的目标地址402104

2.找到参数“2012”所在的十六进制,按CTRL+E键,修改参数“2012”为“2023”,同样,修改消息内容“Hello!2012”为“Hello!2023”

3.修改后为

4.保存修改后的文件,运行得到修改后的消息内容

选中更改后的所有字符串—右键点击”Copy to executable”—在弹出的Hex窗口右键选择”Save file”—修改文件名保存,然后运行保存的文件验

标签:程序,abex,修改,crackme,消息,2023,Hello,OllyDbg,2012
From: https://blog.csdn.net/m0_69407979/article/details/137235786

相关文章

  • 第三届上海市大学生网络安全大赛-crackme
    第三届上海市大学生网络安全大赛Reverse-crackme:题目描述:crackme解题方法:把附件下载下来发现是一个.EXE文件,把它放进exeinfope.exe里面来查看一下他的信息这里我们发现它是一个32位的有壳的程序,但这里显示的不是UPX壳,而是nsPack的壳,所以我们这里就用一个专门脱nspack的脱壳......
  • 看雪ctf AliCrackme_2
    看雪ctfAliCrackme_2使用jadx打开,去IDA打开so,搜索check可以搜索到说明是静态注册的,看着就是一个简单的校验,但是填进去错误,看到题目的提示是有反调试,但用frida附加时没有反调试的,应该是针对IDA的反调试,网上查找了下,发现了几种反调试的方法反调试方法1.IDA调试端口检测在调......
  • 【160Crackme】《Reg》《Afkayas.1.Exe》
    ......
  • 【160Crackeme】《abexcm5》《KeyFile》
    ......
  • [安洵杯 2019]crackMe
    [安洵杯2019]crackMe将exe文件放入ida打开后,首先按shift+F12查看字符串,发现了base64的编码表和一串疑似经过加密/编码处理过后的字符串此时推测该字符串不是由正常base64编码得来,可能进行了换码操作,因此点进引用了该编码表的地方此时发现该函数对base64的编码表进行了大小写......
  • re | buuctf逆向刷题之crackMe
    写在前头本题来自安洵杯2019crackMe,涉及到的知识点较多,Mark一下分析从main开始反编译main函数,9行这里触发了一个内存写异常,有点奇怪哈发现SEH查看汇编,哦这里注册了一个SEH函数,sub4100F跟进去看一下,很简单的算法,input划分为4个4字节的值,赋给v5,v5数组按照往后递推的方式,由......
  • CRACKME.EXE的脱壳与序列号破解
    查壳通过在查壳软件PEiDv0.94中选择CRACKME.EXE文件打开即可查看该软件的所加壳的类型,查看结果如下所示:此时所进行的普通扫描(NormalScan),NormalScan虽然速度快且方便,但只能检测出某些此前已知的加壳和压缩工具,对于新型加壳技术可能不准确或无法识别。因此,为了确定软件是否加......
  • 如何修改ollydbg默认布局
     我使用的是吾爱改版的OD,工具栏点击出现布局选项    ......
  • 如何修改ollydbg默认配色
    效果图  配置一个配色方案点击选项----界面,配置字体、颜色、代码高亮,注意下拉框是圣诞树、跳转、高亮3、高亮4,他们是一个个的配置方案,不是定义方法。单选的点才是配色的具体方法,我这里选择配置方案是跳转及其调用    生效你的定义好的配置方案在内容窗口右键生效 ......
  • 【攻防世界逆向】【高手题】《crackme》《debug》《ReverseMe-120》
    题目crackme解法第一次做这样的题,可以说是奇难了。1.手动脱壳,这道题是nspack,没见过这个壳,去找别的师傅学习了一下,https://blog.csdn.net/xiao__1bai/article/details/120230397讲的非常详细了,但我还是想用我的语言把我的理解再复述一遍。nspack,北斗壳,也是一种压缩壳加密壳。用......