欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 金融 > 新160个crackme - 055-BCG Crackme

新160个crackme - 055-BCG Crackme

2025/4/19 7:50:04 来源:https://blog.csdn.net/qq_41483767/article/details/142177343  浏览:    关键词:新160个crackme - 055-BCG Crackme

运行分析

在这里插入图片描述

  • 提示需要注册

PE分析

在这里插入图片描述

  • 32位,ASP壳

脱壳

在这里插入图片描述

  • x32dbg打开程序
  • 按一下F8发现ESP变红,根据ESP定律在此处下硬件断点
  • 将ESP地址处右键 -> 在转储中跟随
  • 转储选中该地址处右键 -> 断点 -> 硬件,存储 -> 双字 -> 成功下断点

在这里插入图片描述

  • 按一下F9,来到004283AB,继续往下跟

在这里插入图片描述

  • 按3下F8,来到疑似OEP处

在这里插入图片描述

  • 打开Scylla,点击转储,保存文件为BCG_dump.exe

在这里插入图片描述

  • 保存转储后还无法运行,需要IAT修复,步骤如下:
  • 点击IAT自动搜索
  • 点击获取导入
  • 点击修复转储,选择刚才导出的BCG_dump.exe文件

在这里插入图片描述
在这里插入图片描述

  • 文件中多出了BCG_dump_SCY.exe,这个就是IAT修复后的文件
  • 双击运行正常
  • PEiD检测,发现是ASM程序

静态分析&动态调试

在这里插入图片描述

  • IDA找到成功字符串,双击进入函数

在这里插入图片描述
在这里插入图片描述

  • 动调程序,发现key文件名为[BCG].key

在这里插入图片描述

  • 同目录下创建[BCG].key,内容输入12345678901234567890,保存

在这里插入图片描述

  • 重新动调程序,发现在两个ReadFile函数读取String1和String2后,String2为[BCG].key文件前10为,String2为[BCG].key文件后10位

在这里插入图片描述

  • 继续往下动调,发现下面循环处,会将String2和String1每一位字符与0x58进行亦或
  • lstrcmpA函数比较字符串时,是以0x0作为字符串结束,因此String2和String1最后一位与0x58亦或后应为0
  • 即[BCG].key前10位和后10位相等,且最后一位为0x58时,弹出成功

在这里插入图片描述

  • 将[BCG].key输入key = str_9位 + ‘X’ + str_9位 + ‘X’

在这里插入图片描述

  • 验证成功

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词