加密与解密示例程序TraceMe.exe逆向&算法分析
2021/4/12 1:25:26
本文主要是介绍加密与解密示例程序TraceMe.exe逆向&算法分析,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
OD加载程序,可以看到有2个输入框
由于要逆向分析,应该在程序获取用户输入之后,做计算之前开始分析
定下思路,先向得到字符串的函数下断,然后返回、跟踪程序代码分析即可。
程序是ANSI编码,出现长成这样的对话框有俩种可能的函数:
一个一个试试。
反汇编窗口中Ctrl+G跟踪函数
找到后下硬断(软断对DLL无用)
同理,另一个函数的查找,下断过程就不赘述了
运行程序,输入用户名,随便填一个序列号
如果用户名小于4个,则不会调用算法计算,故应将用户名加长
序列号随意,没有也罢
点击Check,发现程序卡在硬断处
Alt+F9回到软件领空
发现是GetDlg函数
而且紧接着下面还有一个
一路步过即可
运行到如图所示位置就应该开始注意了
首先在数据窗口中Ctrl+G跟踪Esp+0x4C
发现就是用户名的储存位置
那么下一句Test大约就是判断用户是不是没有输入东西了
Cmp是看看用户是不是输入了5个以下的字符(不知道多会,EBX已经变成了你输入的用户名的长度)
略过即可
再下面的俩个lea分别对应储存用户名的内存地址和你输的序列号,略过
CALL调用程序内地址,较为可疑,跟入
大略扫一下,判断+各种计算,大约就是算法地址了
好好分析一下
其中给ECX赋常数较为可疑(即MOV ECX,3)
以后注意
仔细观察下方jle,比较ecx(即3)与字符串长度的值(esp+0x18处的值稍加观察即可发现是字符串长度)
也就是判断你是不是输太短了,太短了就直接跳,不运行算法,并且报错
步过
这个循环一股脑的在计算什么东西,目测就是序列号了
分析算法可得,循环跳过用户名的前3个字符,依次将字符的Ascii码与一段程序内的内存对应相乘,并且将结果累加到Esi
分析下各个寄存器的作用
EAX:程序内的内存指针,与ECX一同递增,每次与字符Ascii相乘,且运算完第8个数后循环回第一个数
ECX:用户名内存指针,跳过用户名前3个字符
BL:字符Ascii
DL:和字符Ascii相乘的Hex
ESI:结果存放
EDI就是字符串长度,判断是不是要继续循环
到这里算法分析就基本结束了
循环结束后,将Hex换成等价的十进制数,并与用户输入的进行对比,相同则成功
用VBS写了这个程序的注册机,代码如下:
str = InputBox("Enter:") If Len(str) < 4 Then WScript.Quit Dim Map(7) Map(0) = &HC Map(1) = &HA Map(2) = &H13 Map(3) = &H9 Map(4) = &HC Map(5) = &HB Map(6) = &HA Map(7) = &H8 For i = 4 To Len(str) [结果] = [结果] + Asc(Mid(str,i,1))*Map((i-4) Mod 8) 'Mod 8 即对应运算完第8个数后循环回第一个数的汇编代码 Next MsgBox [结果]
这篇关于加密与解密示例程序TraceMe.exe逆向&算法分析的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23增量更新怎么做?-icode9专业技术文章分享
- 2024-11-23压缩包加密方案有哪些?-icode9专业技术文章分享
- 2024-11-23用shell怎么写一个开机时自动同步远程仓库的代码?-icode9专业技术文章分享
- 2024-11-23webman可以同步自己的仓库吗?-icode9专业技术文章分享
- 2024-11-23在 Webman 中怎么判断是否有某命令进程正在运行?-icode9专业技术文章分享
- 2024-11-23如何重置new Swiper?-icode9专业技术文章分享
- 2024-11-23oss直传有什么好处?-icode9专业技术文章分享
- 2024-11-23如何将oss直传封装成一个组件在其他页面调用时都可以使用?-icode9专业技术文章分享
- 2024-11-23怎么使用laravel 11在代码里获取路由列表?-icode9专业技术文章分享
- 2024-11-22怎么实现ansible playbook 备份代码中命名包含时间戳功能?-icode9专业技术文章分享