[逆向工程]160个CrackMe入门实战之Afkayas.1.Exe解析(二)

[逆向工程]160个CrackMe入门实战之Afkayas.1.Exe解析(二)

一、前言

在逆向工程的学习路径上,CrackMe程序是初学者最好的练手材料。今天我们要分析的是160个CrackMe系列的第二题——Afkayas.1.Exe。这个程序由Afkayas编写,难度为★(初级),包含了典型的验证机制。通过本实战,你将学会:

  • 使用x32dbg进行动态调试
  • 爆破方法
  • 分析算法逻辑并编写注册机
  • 掌握基本的汇编指令分析技巧

二、环境与工具准备

在开始逆向之前,我们需要准备以下环境:

  • 操作系统:Windows 10
  • 调试工具:x32dbg
  • 目标程序:Afkayas.1.Exe
  • 辅助工具:ExeinfoPe(查壳工具,虽然本程序无壳)

三、程序初步分析

3.1 查壳分析

无壳32位vb语言

在这里插入图片描述

3.2 运行Afkayas.1.Exe

功能:验证用户输入的用户名(Name)与序列号(Serial)是否匹配

目的:跳过账号序列号匹配验证

四、逆向破解实战

4.1 验证爆破

此部分需要同时输入用户名和序列号。

4.1.1 爆破方法
  1. 定位错误提示

    x32dbg打开程序,F9运行,搜索字符串“You Get Wrong” 找到关键跳转,直接爆破

在这里插入图片描述

将红色箭头处代码直接nop填充,打补丁另存程序

在这里插入图片描述

2.结果验证

在这里插入图片描述

4.1.2 算法分析与注册机编写

通过动态调试,我们可以发现序列号的生成规律:

1.序列号生成算法

call dword ptr ds:[eax+A0]
cmp eax,edi
jge afkayas.1.4023D2
push A0
push afkayas.1.401B5C
push ebx
push eax
call dword ptr ds:[<__vbaHresultCheckObj>]
push esi
call dword ptr ss:[ebp-C4]
lea edx,dword ptr ss:[ebp-28]
push eax
push edx
call dword ptr ds:[<__vbaObjSet>]
mov ebx,eax
lea ecx,dword ptr ss:[ebp-1C]
push ecx
push ebx
mov eax,dword ptr ds:[ebx]
call dword ptr ds:[eax+A0]        
cmp eax,edi
jge afkayas.1.402409
push A0
push afkayas.1.401B5C
push ebx
push eax
call dword ptr ds:[<__vbaHresultCheckObj>]
mov edx,dword ptr ss:[ebp-B0]
mov eax,dword ptr ss:[ebp-1C]
push eax
mov ebx,dword ptr ds:[edx]
call dword ptr ds:[<__vbaLenBstr>]
mov edi,eax
mov ecx,dword ptr ss:[ebp-18]
imul edi,edi,17CFB      ;账号长度乘以0x17cfb
push ecx
jo afkayas.1.4026BE
call dword ptr ds:[<Ordinal#516>]  ;获取输入账号字符串首字符ASCII值
movsx edx,ax
add edi,edx       ;相加生成字符串 比如 390173
jo afkayas.1.4026BE
push edi
call dword ptr ds:[<__vbaStrI4>]
mov edx,eax
lea ecx,dword ptr ss:[ebp-20]
call dword ptr ds:[<__vbaStrMove>]

在这里插入图片描述

vbastrcat函数将AKA-和后边字符串例如390173拼接在一起从而得到序列号:

AKA-390173

以上序列号是输入账号1111得到的,至此算法破解

在这里插入图片描述

2.注册机实现

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int main()
{
    char username[50] = {0};
    char serial[100] = {0};
    
    printf("Enter Username: ");
    scanf("%s", username);
    //账号长度自由发挥
    if(strlen(username) < 4) {
        printf("Error: Username must be at least 4 characters!\n");
        // 添加暂停
        printf("Press Enter to exit...");
        getchar(); // 清除输入缓冲区残留的换行符
        getchar(); // 等待用户按键
        return 1;
    }
    
    int firstChar = username[0];
   
    int serialNum =  strlen(username) * 0x17CFB + firstChar; //算法账号长度*固定数+首字符ASCII
    
    sprintf(serial, "AKA-%d", serialNum);
    printf("Your Serial: %s\n", serial);
    
    // 添加暂停
    printf("Press Enter to exit...");
    getchar(); // 清除输入缓冲区残留的换行符
    getchar(); // 等待用户按键
    
    return 0;
}
//gcc -0 cm.exe cm.c

3.验证注册机

在这里插入图片描述

如果你觉得本教程对你有帮助,请点赞❤️、收藏⭐、关注支持!欢迎在评论区留言交流技术细节!

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在JavaAndroid领域,反编译工具被广泛用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,允许用户自定义规则以适不同的需求。此外,其命令行接口图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的进制文件反汇编。 - **混淆代码解析**:内置模块能有效对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际用场景当中当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

曼岛_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值