老规矩,先运行一发

输入 abcd abcd, 试一发

成功扑街
并发现关键字符串 You Get Wrong Try Again
拖入OD中分析一下
搜一下You Get Wrong Try Again
,没搜到。可能是字符串拼接而成,拆开搜,发现!

并且还有“意外”收获:发现了疑似成功时的字符串。双击“KeyGen I”,找到调用它的指令。

发现位置位于数据段,而非代码段,空欢喜一场。

继续搜索字符串

这里又发现了字符串,双击进去看一看

发现这里确实是相关的调用处,向上查找分析!

很明显这里在比较si是否为零来执行条件跳转指令,而这里si确实为零,为了不让他跳转,这里把跳转指令处修改一下,修改方法很多,这里使用两个nop,实现必往下执行而非跳转。

网友评论