当前位置: 首页 > news >正文

建设官方网站需要那些人员环评在那个网站做

建设官方网站需要那些人员,环评在那个网站做,网站建设的可行性研究的前提,太原关键词优化公司crackme010 名称值软件名称Andrnalin.3.exe加壳方式无保护方式serial编译语言Microsoft Visual Basic调试环境win10 64位使用工具x32dbg,PEid破解日期2025-06-18 脱壳 1. 先用PEid查壳 查到无壳 前置知识 该vb程序会用到较多的Variant变量和官方查询不到vb函数&#xff0c…

crackme010

名称
软件名称Andrénalin.3.exe
加壳方式
保护方式serial
编译语言Microsoft Visual Basic
调试环境win10 64位
使用工具x32dbg,PEid
破解日期2025-06-18

脱壳

1. 先用PEid查壳

01-PEid查壳

  • 查到无壳

前置知识

该vb程序会用到较多的Variant变量和官方查询不到vb函数,请先阅读如下两篇文章

  • VB逆向基础(一)
  • vb逆向常用函数

寻找Serial

  • 寻找flag,用x32dbg打开程序,鼠标右键->搜索->当前模块->字符串,发现存在字符串L"RiCHTiG !"
    02-查找Flag字符串
  • 双击地址=00402090 反汇编=mov dword ptr ss:[ebp-B4],andrénalin.3.401B28 字符串地址=00401B28 字符串=L"RiCHTiG !"",跳转到代码
    03-关键比较代码分析
0040202B | lea eax,dword ptr ss:[ebp-34]                           |
0040202E | lea ecx,dword ptr ss:[ebp-AC]                           |
00402034 | push eax                                                | 参数2,循环拼接结果
00402035 | push ecx                                                | 参数1,字符串常量L"kXy^rO|*yXo*m\\kMuOn*+"
00402036 | mov dword ptr ss:[ebp-A4],andrénalin.3.401A8C           | [ebp-A4]:L"kXy^rO|*yXo*m\\kMuOn*+", 401A8C:L"kXy^rO|*yXo*m\\kMuOn*+"
00402040 | mov dword ptr ss:[ebp-AC],8008                          |
0040204A | call dword ptr ds:[<&__vbaVarTstEq>]                    | 判断两个变量是否相等,不相等eax返回0x0,相等返回0xFFFFFFFF
00402050 | test ax,ax                                              | 两个变量相等,进入成功分支
00402053 | je andrénalin.3.402119                                  |
00402059 | call dword ptr ds:[<&rtcBeep>]                          |成功分支
0040205F | mov ebx,dword ptr ds:[<&__vbaVarDup>]                   |
00402065 | mov ecx,A                                               | 
0040206A | mov eax,80020004                                        |
0040206F | mov dword ptr ss:[ebp-9C],ecx                           |
00402075 | mov dword ptr ss:[ebp-8C],ecx                           |
0040207B | lea edx,dword ptr ss:[ebp-BC]                           |
00402081 | lea ecx,dword ptr ss:[ebp-7C]                           |
00402084 | mov dword ptr ss:[ebp-94],eax                           | 
0040208A | mov dword ptr ss:[ebp-84],eax                           |
00402090 | mov dword ptr ss:[ebp-B4],andrénalin.3.401B28           | 401B28:L"RiCHTiG !" Flag字符串
0040209A | mov dword ptr ss:[ebp-BC],8                             |
004020A4 | call ebx                                                |
004020A6 | lea edx,dword ptr ss:[ebp-AC]                           |
004020AC | lea ecx,dword ptr ss:[ebp-6C]                           |
004020AF | mov dword ptr ss:[ebp-A4],andrénalin.3.401ABC           | [ebp-A4]:L"kXy^rO|*yXo*m\\kMuOn*+"
004020B9 | mov dword ptr ss:[ebp-AC],8                             |
004020C3 | call ebx                                                |
004020C5 | lea edx,dword ptr ss:[ebp-9C]                           |
004020CB | lea eax,dword ptr ss:[ebp-8C]                           |
004020D1 | push edx                                                |
004020D2 | lea ecx,dword ptr ss:[ebp-7C]                           |
004020D5 | push eax                                                |
004020D6 | push ecx                                                |
004020D7 | lea edx,dword ptr ss:[ebp-6C]                           |
004020DA | push 30                                                 |
004020DC | push edx                                                |
004020DD | call dword ptr ds:[<&rtcMsgBox>]                        |弹出成功提示框
  • 分析关键代码为,比较dword ptr ss:[ebp-34] 与常量字符串L"kXy^rO|yXom\kMuOn*+",如果相等则成功。继续往上分析
    04-关键算法代码分析
00401F31 | lea eax,dword ptr ss:[ebp-6C]                           |
00401F34 | push edx                                                | 字符串
00401F35 | push eax                                                | 出参字符串长度
00401F36 | call dword ptr ds:[<&__vbaLenVar>]                      |
00401F3C | lea ecx,dword ptr ss:[ebp-BC]                           |
00401F42 | push eax                                                | 参数5,循环变量上限 Long类型
00401F43 | lea edx,dword ptr ss:[ebp-114]                          |
00401F49 | push ecx                                                | 参数4,循环初始值固定值,Int类型
00401F4A | lea eax,dword ptr ss:[ebp-104]                          |
00401F50 | push edx                                                | 参数3,循环临时上限,Long类型 给__vbaVarForNext用
00401F51 | lea ecx,dword ptr ss:[ebp-24]                           |
00401F54 | push eax                                                | 参数2,循环步长,Long类型
00401F55 | push ecx                                                | 参数1,当前循环值,Long类型
00401F56 | call dword ptr ds:[<&__vbaVarForInit>]                  |
00401F5C | mov ebx,dword ptr ds:[<&__vbaVarCat>]                   | 
00401F62 | mov edi,dword ptr ds:[<&__vbaFreeVarList>]              |
00401F68 | test eax,eax                                            |
00401F6A | je andrénalin.3.40202B                                  |
00401F70 | lea edx,dword ptr ss:[ebp-6C]                           |
00401F73 | lea eax,dword ptr ss:[ebp-24]                           |
00401F76 | push edx                                                |
00401F77 | push eax                                                | var变量
00401F78 | mov dword ptr ss:[ebp-64],1                             |
00401F7F | mov dword ptr ss:[ebp-6C],2                             |
00401F86 | call dword ptr ds:[<&__vbaI4Var>]                       |
00401F8C | lea ecx,dword ptr ss:[ebp-44]                           |
00401F8F | push eax                                                | 参数3,起始值
00401F90 | lea edx,dword ptr ss:[ebp-7C]                           |
00401F93 | push ecx                                                | 参数2 key字符串
00401F94 | push edx                                                | 参数1,edx+10截取字符串长度 值为1
00401F95 | call dword ptr ds:[<&rtcMidCharVar>]                    |
00401F9B | lea eax,dword ptr ss:[ebp-7C]                           |
00401F9E | lea ecx,dword ptr ss:[ebp-58]                           |
00401FA1 | push eax                                                | 截取的字符串
00401FA2 | push ecx                                                |
00401FA3 | call dword ptr ds:[<&__vbaStrVarVal>]                   | var字符串转换成裸字符串
00401FA9 | push eax                                                | 裸字符串
00401FAA | call dword ptr ds:[<&rtcAnsiValueBstr>]                 | 首字符转换成ascii
00401FB0 | add ax,A                                                | ascii+A
00401FB4 | jo andrénalin.3.40226A                                  |
00401FBA | movsx edx,ax                                            |
00401FBD | push edx                                                |
00401FBE | call dword ptr ds:[<&rtcBstrFromAnsi>]                  |
00401FC4 | mov dword ptr ss:[ebp-84],eax                           |
00401FCA | lea eax,dword ptr ss:[ebp-34]                           |
00401FCD | lea ecx,dword ptr ss:[ebp-8C]                           |
00401FD3 | push eax                                                | 左边变量,累计拼接结果,初始值为空
00401FD4 | lea edx,dword ptr ss:[ebp-9C]                           |
00401FDA | push ecx                                                | 右边变量 ascii+A 字符串
00401FDB | push edx                                                | 拼接结果
00401FDC | mov dword ptr ss:[ebp-8C],8                             |
00401FE6 | call ebx                                                | __vbaVarCat 变量拼接
00401FE8 | mov edx,eax                                             |
00401FEA | lea ecx,dword ptr ss:[ebp-34]                           |
00401FED | call esi                                                |
00401FEF | lea ecx,dword ptr ss:[ebp-58]                           |
00401FF2 | call dword ptr ds:[<&__vbaFreeStr>]                     |
00401FF8 | lea eax,dword ptr ss:[ebp-8C]                           |
00401FFE | lea ecx,dword ptr ss:[ebp-7C]                           |
00402001 | push eax                                                |
00402002 | lea edx,dword ptr ss:[ebp-6C]                           |
00402005 | push ecx                                                |
00402006 | push edx                                                |
00402007 | push 3                                                  |
00402009 | call edi                                                |
0040200B | add esp,10                                              |
0040200E | lea eax,dword ptr ss:[ebp-114]                          |
00402014 | lea ecx,dword ptr ss:[ebp-104]                          |
0040201A | lea edx,dword ptr ss:[ebp-24]                           |
0040201D | push eax                                                | 参数3,循环临时上限,Long类型
0040201E | push ecx                                                | 参数2,循环临时步长,Long类型
0040201F | push edx                                                | 参数1,当前循环值,Long类型
00402020 | call dword ptr ds:[<&__vbaVarForNext>]                  |更新下一次循环标志位
00402026 | jmp andrénalin.3.401F68                                 |跳转到循环判断条件处
  • 分析代码发现,关键算法为循环遍历字符串,将每个字符都加上0xA,变成一个新串
  • 综上写出注册机代码
#include<stdio.h>
#include<string.h>
int main()
{char key[1024] = "kXy^rO|*yXo*m\\kMuOn*+";int len = strlen(key);for (int i = 0; i < len; i++){key[i] -= 0xA;}printf("key为%s\r\n", key);return 0;
}

总结Crackme

  • 开启注册机生成key,输入key,点击ok
    05-成功获取Flag界面
http://www.sczhlp.com/news/132351/

相关文章:

  • wordpress没法做大网站建设网站大概多少钱
  • Wordpress连接ftp用户名seo营销论文
  • Manim实现镜面反射特效
  • 25Java基础之IO(二)
  • 【P2860】[USACO06JAN] Redundant Paths G - Harvey
  • GUI软件构造
  • 网站响应式建设网站维护的内容
  • 关键词推广网站做ppt的软件怎样下载网站
  • 铁路网站建设论文扬中会建网站
  • 做视频网站视频网站建设安全与维护
  • 试客网站建设seo挂机赚钱
  • 长沙网络推广网站制作县检察院门户网站建设情况
  • 网站编译成dll开放平台登录
  • 手机网站禁止缩放怎样提升企业网站的访问
  • 织梦素材网站模板站长工具alexa排名
  • 怎么把网站放到阿里云城乡厅建设部网站首页
  • 网站设计师如何让客户信任你百度竞价ocpc投放策略
  • 推广网站广告响应式网站 768 320
  • 唯品会一家做特卖的网站彩票网站维护需要几天
  • 微信公众号视频网站开发微妙音门户网站建设
  • 东莞网站制作公司免费建设电影网站
  • 个人电脑建网站可视化在线做网站
  • 吉林网站建设方案wordpress个人淘宝
  • 多肉建设网站前的市场分析电子商务网站建设配色
  • 北京网页设计公司网站怎样在百度上发布自己的信息
  • 济南 网站 建设沈阳做网站
  • 网站备案有时间吗seo交流网
  • 企业微信客服API模式接入第三方客服系统,对接大模型AI智能体
  • react使用ctx和reducer代替redux
  • KM 乱记