- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一个vba工_程的爆_破
一个vba工程的爆破
在9月30号,在写一个excel宏的时候发现,工程下面还有一个ug.xla的工程。
从名字上看应该是与UG软件有关的宏。想点开看看居然还要密码!
试了几个常用的密码均报错。
那没办法了只能调试一下看看能不能爆破,最好能得到密码是什么那是最好的了。
?
在cdb中下了USER32!GetDlgItemTextA、USER32!GetDlgItemTextW断点,点后在以下断下
USER32!GetDlgItemTextA:77d6b05e?8bff????????????mov?????edi,edi
回到上层
0:000?gu
查看一下后续的调用
0:000?uf?/c?.VBE6!DllVbaInitHostAddins+0x903bf?(6510c113)??VBE6!DllVbaInitHostAddins+0x903c6?(6510c11a):????call?to?USER32!GetWindowLongA?(77d1945d)??VBE6!DllVbaInitHostAddins+0x903cd?(6510c121):????call?to?VBE6!DllVbaInitHostAddins+0x902c0?(6510c014)??VBE6!DllVbaInitHostAddins+0x903de?(6510c132):????call?to?VBE6!DllVbeInit+0xa586?(65021ba8)??VBE6!DllVbaInitHostAddins+0x903e9?(6510c13d):????call?to?VBE6!DllVbeInit+0xa586?(65021ba8)??VBE6!DllVbaInitHostAddins+0x903f0?(6510c144):????call?to?VBE6!DllVbaInitHostAddins+0x9a494?(651161e8)??VBE6!DllVbaInitHostAddins+0x903fc?(6510c150):????call?to?USER32!SetDlgItemTextA?(77d3c972)??VBE6!DllVbaInitHostAddins+0x90404?(6510c158):????call?to?USER32!GetDlgItem?(77d2436e)??VBE6!DllVbaInitHostAddins+0x9040b?(6510c15f):????call?to?USER32!SetFocus?(77d2b112)??VBE6!DllVbaInitHostAddins+0x90419?(6510c16d):????call?to?USER32!EndDialog?(77d24a4e)??VBE6!DllVbaInitHostAddins+0x90457?(6510c1ab):????call?to?VBE6+0x1bdb?(65001bdb)
?
几次pc之后,走到如下几句,看到6510c128判断跳转
6510c121?e8eefeffff????call????VBE6!DllVbaInitHostAddins+0x902c0?(6510c014)6510c126?85c0????????????test????eax,eax6510c128?7540????????????jne?????VBE6!DllVbaInitHostAddins+0x90416?(6510c16a)?[br=0]
在6510c128时,改变条件即可爆破。
0:000?r?zf=0
之后,清除断点,安全退出qd
后面附上OD中查看的相关代码:
6510C0BB??/.??push????ebp6510C0BC??|.??mov?????ebp,?esp6510C0BE??|.??sub?????esp,?246510C0C1??|.??mov?????eax,?dword?ptr?6510C0C6??|.??xor?????eax,?ebp6510C0C8??|.??mov?????dword?ptr?[ebp-4],?eax6510C0CB??|.??mov?????eax,?dword?ptr?[ebp+C]6510C0CE??|.??sub?????eax,?110 ;??Switch?(cases?110..111)6510C0D3??|.??push????esi6510C0D4??|.??mov?????esi,?dword?ptr?[ebp+8]6510C0D7??|.??push????edi6510C0D8??|
文档评论(0)