CrackMe —— 025

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址:点击我

来源 <-点击查看

编号 作者 保护方式
025 CodeZero Nag,Serial(VB5)

工具

x32dbg

VB Decompiler Pro

开始破解之旅

ON.1

第一步我们要去除NAG

首先使用VB Decompiler Pro打开我们的025号程序

我们点击Code ->Form1->Form_Load 这里是加载NAG窗口的地方,点进进入看见了反编译的VB代码

Private Sub Form_Load() '
Dim Me As Me
loc_00405948: Me.Visible = False
loc_00405986: Form2.Visible = True
End Sub

在函数名后面有一串数字,该数字是函数的入口地址,我们在x32dbg里跳转到该地址

使用x32dbg打开025号程序,右键 转到->表达式\CTL+G,输入

点击确定

此时来到了我们的函数入口处

我们将push ebp修改为ret,F9运行

bingo~ NAG窗口成功去除

ON.2

爆破方式

右键在x32dbg中搜索字符串

看到了我们的正确信息提示符,地址为40577B,双击进入该地址

向上翻看,来到最近的一个跳转处,发现该跳转跳过了正确提示信息来到了错误提示信息

0040576B | 8D4D C4                  | lea ecx,dword ptr ss:[ebp-0x3C]                         |
0040576E | 2A | je codezero..40579A | 程序跳转处
| E8 CDB9FFFF | call <JMP.&__vbaVarDup> |
| 8D55 | lea edx,dword ptr ss:[ebp-0x6C] |
| 8D4D D4 | lea ecx,dword ptr ss:[ebp-0x2C] |
0040577B | C745 9C B4264000 | mov dword ptr ss:[ebp-0x64],codezero..4026B4 | 4026B4:L"Congratulations! you've really made it :-)"
| | mov dword ptr ss:[ebp-0x6C],esi |
| E8 B8B9FFFF | call <JMP.&__vbaVarDup> |
0040578A | 8D45 A4 | lea eax,dword ptr ss:[ebp-0x5C] |
0040578D | | push eax |
0040578E | 8D45 B4 | lea eax,dword ptr ss:[ebp-0x4C] |
| | push eax |
| 8D45 C4 | lea eax,dword ptr ss:[ebp-0x3C] |
| | push eax |
| 6A | push 0x40 |
| EB | jmp codezero..4057C2 |
0040579A | E8 A3B9FFFF | call <JMP.&__vbaVarDup> |
0040579F | C745 9C | mov dword ptr ss:[ebp-0x64],codezero.. | :L"Invalid unlock code, please try again."
004057A6 | 8D55 | lea edx,dword ptr ss:[ebp-0x6C] |
004057A9 | 8D4D D4 | lea ecx,dword ptr ss:[ebp-0x2C] |

我们将0040576E处JE修改为NOP,F9运行,在输入框内输入任意字符

bingo ~ 破解成功

追码方式

在次来到我们搜索字符串处,我们看到一个可疑的字符串“”

我们在输入框内输入,点击Check按钮

bingo ~ 破解成功

逆向破解之160个CrackMe —— 025的更多相关文章

  1. 逆向破解之160个CrackMe —— 001

    CrackMe —— 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  2. 逆向破解之160个CrackMe —— 002-003

    CrackMe —— 002 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  3. 逆向破解之160个CrackMe —— 004-005

    CrackMe —— 004 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  4. 逆向破解之160个CrackMe —— 013

    CrackMe —— 013 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  5. 逆向破解之160个CrackMe —— 014

    CrackMe —— 014 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  6. 逆向破解之160个CrackMe —— 016

    CrackMe —— 016 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  7. 逆向破解之160个CrackMe —— 017

    CrackMe —— 017 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  8. 逆向破解之160个CrackMe —— 018

    CrackMe —— 018 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  9. 逆向破解之160个CrackMe —— 026

    CrackMe —— 026 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

随机推荐

  1. Anacodna之conda的使用

    yum install -y bunzip2 wget https://repo.continuum.io/archive/Anaconda2-5.0.1-Linux-x86_64.sh chmod ...

  2. 并查集_HDU 1232_畅通工程

    某省调查城镇交通状况,得到现有城镇道路统计表,表中列出了每条道路直接连通的城镇.省政府“畅通工程”的目标是使全省任何两个城镇间都可以实现交通(但不一定有直接的道路相连,只要互相间接通过道路可达即可). ...

  3. JSP一二章笔试题

    一. 什么是B/S架构,什么是C/S架构B/S(Browser/Server) 浏览器/服务器 C/S(Client/Server) 客户端/服务器 二. B/S架构的工作原理 浏览器请求服务器 通过 ...

  4. jQuery表单校验

    主要特性: 表单提交前对所有数据进行校验,不符合不让提交(validate) 如果表单校验不通过,自动focus到第一个错误的域 自动在控件后面显示错误提示内容(error message) 支持根据 ...

  5. 【IDEA】IntelliJ IDEA Web调试控制台中文乱码问题

    RT,解决方法: Tomcat VM Options 配置参数 -Dfile.encoding=UTF-8,如图所示:

  6. bit、byte、kb、mb、g的区别

    1Byte=8bit1KB=1024Byte(字节)=8*1024bit1MB=1024KB1GB=1024MB1TB=1024GB bit是计算机数据的最小单元.要么是0,要么是1. byte 关键 ...

  7. .net core 实现基于 cron 表达式的任务调度

    .net core 实现基于 cron 表达式的任务调度 Intro 上次我们实现了一个简单的基于 Timer 的定时任务,详细信息可以看这篇文章. 但是使用过程中慢慢发现这种方式可能并不太合适,有些 ...

  8. 【0801 | Day 6】Python基础(四)

    Part 13 流程控制之while循环 一.语法 while 条件 code 1 code 2 code 3 ... ​ while True: print('*1'*100) print('*2' ...

  9. postman-使用教程

    postman postman是一款非常方便的API测试工具,可以帮我们快速的发起HTTP请求,下面记录一下postman的基本使用. postman安装 postman下载地址 下载安装打开之后就是 ...

  10. ABAP:如何等待小数秒数

    WAIT UP TO x SECONDS. 和CALL FUNCTION 'ENQUE_SLEEP'都只能支持整数的秒数(如果是非整数,则四舍五入),如果要WAIT非整数的描述,可以如下写法: