当前位置: 首页 > news >正文

类似百科式的网站建设高密做网站的价格

类似百科式的网站建设,高密做网站的价格,asp.net网站安全,西部数码网站管理助手3.0首先从PEID的算法分析插件来介绍,要知道不管是在CTF竞赛的REVERSE题目中,还是在实际的商业产品中,很多程序都喜欢使用成熟的标准算法来作为注册算法的一个部分,如MD5、Blowfish等。这些算法本身往往就十分复杂和难以你理解&#x…

首先从PEID的算法分析插件来介绍,要知道不管是在CTF竞赛的REVERSE题目中,还是在实际的商业产品中,很多程序都喜欢使用成熟的标准算法来作为注册算法的一个部分,如MD5、Blowfish等。这些算法本身往往就十分复杂和难以你理解,如果从反汇编指令来阅读这些算法则更是难上 加难。对于标准算法,实际上我们并不需要知道这些算法的详细计算过程,我们只需要知道是哪一个算法即可,因为标准算法网上都能找到成熟的库文件或者源码等。

PEiD有一个叫做Krypto ANALyzer的插件,使用这个插件可以对程序进行扫描,通过特征匹配来识别程序内部可能用到的一些标准算法。Krypto ANALyzer的使用方法为:点击PEiD主界面右下角的“=>”按钮,选择“插件”菜单项,然后选择“Krypto ANALyzer”,就可以弹出Krypto ANALyzer插件了。Krypto ANALyzer插件会自动分析程序内部可能用到的标准算法,如图所示:

uake 网络安全 reverse网络安全_uake 网络安全

下图中显示了程序中在地址00401E5C处存在MD5算法的特征:

uake 网络安全 reverse网络安全_uake 网络安全_02

除了要知道这些插件呢,还有一些小技巧,在IDA中,我们可以通过按下N键来对一个变量/函数/标记等进行重命名操作,函数和变量命名对于帮主我们理解程序的内部逻辑非常重要,就好比我们在编程的时候,培养良好的编程风格非常重要一样。

比如,如果函数sub_4012E0经过我们分析之后,确定其功能为将传入的字符串转为大写形式,那么我们可以选中sub_4012E0后按下N键对其进行重命名(将函数名命名为fnStringToUpper):

uake 网络安全 reverse网络安全_汇编指令_03

IDA还可以给汇编指令或者伪代码来添加注释。如果要对某一条汇编指令添加注释,只需要在汇编指令所在行按下封号(即;)即可弹出对话框来接收注释;如果要给伪代码添加注释,则只需在伪代码所在行按下斜杠(即/)即可弹出对话框来接收注释。

OD也可以给汇编指令添加注释,只需要在汇编指令所在行后一列的空白处双击鼠标左键即可,如图所示:

uake 网络安全 reverse网络安全_伪代码_04

好好看下实验描述,

主机C:\Reverse\4目录下有一个CrackMe4.exe程序,运行这个程序的时候会提示输入用户名和注册码进行注册,当输入正确的用户名和注册码时,会弹出成功提示的消息框,请对CrackMe4.exe程序进行逆向分析和调试,尝试编写一个注册机程序。

首先运行这个程序后要求输入一个用户名和密码进行注册,当注册失败的时候,程序将弹出一个消息框提示不正确,如图所示:

uake 网络安全 reverse网络安全_伪代码_05

那么我们可以通过IDA的交叉引用功能来定位这一块的代码。使用IDA载入CrackMe4.exe程序,待分析结束后,通过Imports TAB页面找到MessageBoxA,双击来到反汇编视图,在MessageBoxA按下X按键对其进行交叉引用查找,经过一个一个进行分析,我们发现sub_4016B0就是我们所要找的关键函数,我们通过F5得到这个函数的伪代码。通过对伪代码添加注释,以及对变量进行重命名操作,我们得到如下的代码片段:

uake 网络安全 reverse网络安全_伪代码_06

上面的伪代码有两个错误,就是在第一个if语句中会判断密码的长度是否为33,如果不是33就弹出错误提示。其实这里是32(而用户名的长度则不能大于10)只是Hex-Rays Decompiler这个插件生成伪代码时出错了,所以需要记住,F5生成的伪代码并不保证完全正确。32这个长度对应汇编指令中的代码片段如下:

uake 网络安全 reverse网络安全_用户名_07

通过上面的伪代码的分析,我们发现只有sub_401510这个函数的功能并不清楚,通过双击sub_401510查看对应的伪代码,发现有点复杂,暂时无法理解,不过这并不要紧。

我们来用PEID的算法识别使用PEiD的Krypto ANALyzer进行快速识别,将CrackMe4.exe载入PEiD,点击PEiD主界面右下角的“=>”按钮,选择“插件”菜单项,然后选择“Krypto ANALyzer”,就可以弹出Krypto ANALyzer插件了,Krypto ANALyzer提示程序使用了MD5算法,如下图所示:

uake 网络安全 reverse网络安全_用户名_08

我们记住00401E5C这个地址,在IDA的反汇编指令视图(IDA View)中按下G键,输入00401E5C,就会自动跳转到计算MD5的函数代码中,如图所示:

uake 网络安全 reverse网络安全_uake 网络安全_09

从这里并不能得到什么有用的信息,我们需要通过不断的回溯来理解程序的代码逻辑。通过往上查阅代码,我们知道00401E5C 位于函数sub_401D10之中,我们对sub_401D10进行交叉引用查找,如图所示:

uake 网络安全 reverse网络安全_用户名_10

可以从sub_401D10回溯到sub_4026F0,继续通过交叉引用往上回溯,依次为sub_4027B0、sub_401C00、sub_401BB0、sub_401510,而sub_401510就是我们在实验步骤一种为一个暂时不理解的函数。那么我们可以猜测sub_401510这个函数就是用来计算用户名的MD5值的,我们可以通过OD动态调试来验证我们的想法。

通过阅读IDA中的反汇编代码,我们知道在00401752处调用了sub_401510这个函数,

.text:00401752 call sub_401510

现在OD载入CrackMe4.exe程序,在00401752处设置一个断点,然后按F9运行程序,用户名输入test,密码输入一个32个字符的任意字符串,单击“注册”按钮,程序便会自动断下,断下后按F8进行单步跟踪,执行sub_401510这个函数后,我们看到eax寄存器的值为098F6BCD4621D373CADE4E832627B4F6,这个恰好就是test的MD5值。

uake 网络安全 reverse网络安全_伪代码_11

用工具就是为了帮我们把复杂的事情变得简单起来,我们算法分析完之后就可以直接把题目解了,我们来编写一个注册机了。程序的注册算法为:将用户名进行MD5计算得到一个哈希值,将哈希值转换为答谢字符串即可,其中用户名的长度在1~10之间,不能超过10.

Python内置了MD5算法,可以非常方便的计算MD5值,我们编写这样一段脚本即可:

(代码位于C:\Reverse\4\Keygen.py)
import hashlib
whileTrue**:**
username =("input username:")
md5 =.md5(username).hexdigest().upper()
serial =[::-1] #翻转**字符串**
print% serial

我们输入用户名Wins0n,就可以得到注册码为51F561458ADAEEBA43A57CF7E59F6CC4,输入程序可以成功注册,如图所示:

uake 网络安全 reverse网络安全_汇编指令_12

如果看完这一篇还不过瘾的话可以去实验室做实验继续学习哦。

http://www.dtcms.com/a/396693.html

相关文章:

  • 有做外贸个人网站始兴生态建设网站
  • 企业网站做的公司食品类建设网站的目的
  • 做黄金的人喜欢逛那些网站画册设计要求
  • 贵州省建设监理协会网站是什么系统开发的可行性分析
  • 简单的个人网站下载网站设计怎么算间距
  • 网站建设明细报价单个人网站怎么快速推广
  • 深圳模板网站多少钱wordpress页面模板文件
  • 觉 网站百度问答优化
  • 网站的不同类数字火币交易网站开发
  • 做淘客一定要建网站吗公司seo是什么级别
  • 专业网站制作哪家专业悦阁网站建设
  • 网站制作方案包含哪些内容全网营销型网站新闻
  • 怎么做淘宝客优惠券网站丹阳论坛
  • 中小企业网站建设咨询wordpress开启xmlrppc
  • 做期货浏览哪些网站建设网站找哪个公司
  • 手机微网站银行网站建设中
  • 学校网站建设的申请福清市城乡建设局网站
  • 网站建设怎么用长尾做标题制作人韩剧
  • 网站建设最难的是什么wordpress网站制作app
  • 外贸网站建站那家公司好怎么做劳务公司网站
  • 怎么超链接公众号西安seo工作室
  • 营销型网站建设案例宝坻区建设路小学网站
  • 潍坊优化网站百联网上购物商城
  • 温州 建网站常州建设公司网站
  • 网站分页设计石家庄seo顾问
  • 高端网站制作公司公司注册与注销
  • 昆山做网站的网站管理规定
  • 寺庙网站模板雍鑫建设集团网站
  • 做微网站的第三方帮传销组织做网站
  • 侧边栏jquery网站后台网站开发如何赚钱