系统相关
首页 > 系统相关> > Windows破解&逆向-CrackMe_1实例(使用IDA Pro修改静态区资源)

Windows破解&逆向-CrackMe_1实例(使用IDA Pro修改静态区资源)

作者:互联网

这里开发了一个CrackMe实例,源码打包下载如下:

https://github.com/fengfanchen/Qt/tree/master/CrackMe_1

 

程序是这个样子的:

程序从10s开始倒计时:

到0s后提示Game over

这里的倒计时的数在代码中是这样体现的:

resource,并且为static,进程在计算机中有4个空间,一个是代码区负责逻辑相关的功能,一个是常量区,如HelloWord字符串都在那里面资源文件等,静态区,就这些静态资源和全局变量了。耳环就是堆区和栈区。

 

这里我们就不用CE查找了。直接qDebug()打印出来:

这个0x404008就是这个变量的地址,内存地址一般是这样编排的,最小的是代码区,然后是常量区,然后去静态区,随后是堆区和栈区。

这里的0x404008就是在静态区,在程序员中他叫静态变量,在逆向中这样的数一般称为静态基址。

 

下面利用IDA Pro对其进行修改。首先选中:

Hex View-1这个Tab。然后按Ctrl + g

选择00404000开头,按OK

看见0x404008就是那个0A的地方,在程序中是int型,所以是4个字节,也就是8个16进制格子。从中可以看是小端的表现方式。

这里我们把他修改为99999,换成16进制就是1869F,换成小端就是9F 86 01,修改成这样

右键Edit

修改完后按下右键然后:

然后就是:

edit->Plugins->modifyfile

然后点击确定更改,就可以了。保存好,运行他

点击保存,运行这个文件,就成功实现破解了:

 

标签:修改,Windows,0x404008,Pro,然后,静态,CrackMe,就是
来源: https://blog.csdn.net/qq78442761/article/details/118099162