逆向入门(3)程序逆向篇-Acid Bytes.2
打开程序,常规的注册界面
打开od
发现都是看不懂干嘛用的,也没找到入口在哪
IDA
打开也看不到啥,用exinfopoe
看看
有upx
加壳,直接脱就行了,脱完以后就可以看到内容了,搜索关键字
这里逻辑似乎很简单
试试jne
转je
,可以注册成功
往上再看看,就是通过比较字符12011982
来决定跳转的,重新打开程序输入此密码即可注册成功,这个挺简单的,水了一篇,开心。
又去学了一下没有脱壳的情况下是怎么分析的,用OD
附加未脱壳的程序,然后设置弹窗的api
断点。
接下来随便输入错误的序列号,即可触发断点
在断点处按ctrl+F9
返回到上一层
右键,点击分析->从模块中删除分析
接下来就可以删除这些壳的乱码
接下来再次搜索字符串,就可以进入到一样的流程了。
学到了一些奇怪的知识,不知道以后还会不会再用得到,每天进步一点点。