记录一次对极域电子教室的分析

2019-05-13  本文已影响0人  就是很皮

1.分析极域

2.准备逆向

image.png

刚打开这个输入密码窗口就被断下了,因为这个函数不止会获取编辑框内容,还会获取这个窗体上各个控件的标题什么的,所以不要管,直接运行

image.png
我们观察右下方堆栈窗口就会看到 call xxxx下面的一些控件信息,接着运行 image.png
的确是在获取各个控件的标题了 image.png
我们现在就可以输入内容了,然后点击确定,看看会发生什么 image.png
首先我们就被断下了,但是看堆栈,并不是编辑框,所以接着运行
image.png
这时候看到堆栈变成了class=edit,也就是编辑框的类名了,所以这里才是真正我们要的,我们alt+f9运行到用户代码处
image.png
然后我们单步f8慢慢往下走
image.png
寄存器窗口也可以看到在拿我们的假码准备开始比较了
image.png
我们出刚刚那个call了,这时候还能看到一个比较可疑的字符串,mythware_super_password,字面理解一下是什么超级密码,也不知道干啥的,接着走下去
image.png
我们可以看到这里再进行比较,把我们的假码和mythware_super_password进行比较,但是我设置的不是这个密码,所以这个mythware_super_password字符串特别可疑,保存下来
再单步走下去
image.png
走到这里我们已经拿到了真的密码,但是为什么假码要和mythware_super_password做比较呢,这会不会也是一个密码,经过试验,填入了这个mythware_super_password以后,也可以进入设置界面,所以这个密码应该是超级管理员密码,不出意外应该是和极域每个版本通用的。所以破解过程结束

在吾爱也有一篇逆向清华同方还原卡硬件支持的配套软件过程:关于一次对机房还原软件【同方易教】的简单破解过程

上一篇下一篇

猜你喜欢

热点阅读