Crackeme逆向实践
crakeme
打开crakeme1.exe
通过打开快捷键为Fn5的功能进行反编译
得到一个主函数
读懂程序的流程即可知道程序参数需要额外输入,并且是字符串为"I know the secret"
运行第二个crackme程序,可见有可能需要一个参数
按照crakeme1的流程打开ide程序,并F5反编译得
由程序可知需要把crakeme1程序名字改成crakemeplease,并输入字符串"I know the secret"
恶意代码分析
先进行查壳
UPX显示就是个UPX加壳,所以选择UPX脱壳机。
得到脱壳后的exe文件
使用ida打开
使用OLLY打开
shellcode
首先明确shellcode是有一段汇编代码编写而成,然后转为机器码存在内存中然后直接从内存中去执行的数据。shellcode 的核心就是把代码写成 “与地址无关” 的风格,让它不论是在什么环境下都可以被执行。
具体注意:
使用 API 时应该动态调用(GetProAddress)
不能使用全局变量,或者用 static 修饰的变量
在 shellcode 工程中要自定义入口函数
确保调用 API 之前都已经加载了与之对应的 DLL
所有的字符串都要用字符串数组的方式代替
本文来自博客园,作者:hellciw,转载请注明原文链接:https://www.cnblogs.com/hellciw/p/17939423
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具