日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > C# >内容正文

C#

c#动态修改代码的crackme

發(fā)布時間:2025/3/21 C# 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 c#动态修改代码的crackme 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

題目運行截圖

用exeinfo看下有沒有混淆:

拉進(jìn)dnSpy反編譯:

進(jìn)btnCheck_Click單擊過程看下:

里面調(diào)用了Form1.MetMetMet()函數(shù):
在這個函數(shù)里面動態(tài)生成了一個MetM函數(shù),用form.bb數(shù)組里面的內(nèi)容來填充函數(shù)內(nèi)容,實際上這個MetM才是驗證函數(shù)

那我們要把這個函數(shù)修復(fù),動態(tài)調(diào)試把bb數(shù)組的內(nèi)容復(fù)制出來,將MetMett函數(shù)的內(nèi)容替換為bb數(shù)組的內(nèi)容:


MetMett函數(shù)的字節(jié)數(shù)據(jù)怎么找呢,動態(tài)調(diào)試的時候form_load會返回form.bb,這里是MetMett的原始數(shù)據(jù),在Winhex里16進(jìn)制搜索就可以定位,然后替換為程序修改后的bb數(shù)組的數(shù)據(jù):

這里是還原后的數(shù)據(jù),寫python解一下:

import base64 bt = [0]*12 bt[0]=16^74 bt[3]=51^70 bt[1]=17^87 bt[2]=33^ 77 bt[11]=17^ 44 bt[8]=144^241 bt[4]=68^29 bt[5]=102^49 bt[9]=181^226 bt[7]=160^238 bt[10]=238^163 bt[6]=51^117 bt = [chr(x) for x in bt] flag=base64.b64decode("".join(bt)) print flag

文件下載:https://pan.baidu.com/s/1YqwdRIvW_5BcAvJ6VZ5Jig

總結(jié)

以上是生活随笔為你收集整理的c#动态修改代码的crackme的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。