ToB企服应用市场:ToB评测及商务社交产业平台

标题: 0day安全:软件漏洞技术分析-Crack小实验 [打印本页]

作者: 刘俊凯    时间: 2022-10-13 02:50
标题: 0day安全:软件漏洞技术分析-Crack小实验
Crack小实验
  1. #include<stdio.h>
  2. #define PASSWORD "1234567"
  3. int verify_password (char *password)
  4. {
  5.         int authenticated;
  6.         authenticated = strcmp(password,PASSWORD);        //strcmp比较两个字符,若相等返回0
  7.         return authenticated;
  8. }
  9. int main()
  10. {
  11.         int valid_flag = 0;
  12.         char password[1024];
  13.         while(1)
  14.          {
  15.                 printf("please input password:        ");
  16.                 scanf("%s",password);
  17.                 valid_flag = verify_password(password);
  18.                 if(valid_flag)
  19.                 {
  20.                         printf("incorrect password!\n\n");
  21.                 }
  22.                 else
  23.                 {
  24.                         printf("Congratulation! You have passed the verification!\n\n");
  25.                         break;
  26.                 }
  27.          }
  28.          return 0;
  29. }
复制代码

IDA静态反汇编




OllyDbg动态调式


  1. mov     [esp+41Ch], eax                                        //将eax寄存器的值放入[esp+41Ch]内存地址中,eax32位寄存器
  2. cmp     dword ptr [esp+41Ch], 0                        //将[esp+41Ch]内存地址的双字型数据和0进行比较
  3. je      short loc_401588                           //如若等于0跳转到密码确认流程,非0不跳转,执行密码重输流程
复制代码
LordPE


  1. 文件偏移地址 = 相对偏移地址 - 装载基址 - 节偏移地址
  2.                    = 0x00401578 - 0x00400000 - (0x00001000 - 0x0000400)
  3.                    = 0x978
复制代码
Hex Workshop




免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4