CrackMe —— 026

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址:点击我

来源 <-点击查看

编号 作者 保护方式
026 Colormaster Name/Serial(VB5)

工具

x32dbg

KeyMake

开始破解之旅

ON.1

爆破方式

首先使用x32dbg打开026号程序,右键搜索字符串

这里我们看到了正确信息提示符,地位为

进入该地址,向上翻看来到最近的一个跳转处

该跳转当寄存器ZF=0时发生跳转,跳转到正确提示信息,我们将004036EB地址处的JE修改为NOP,F9运行,在输入框内输入任意数据

bingo ~ 破解成功

ON.2

内存补丁方式

继续向上翻看代码,此时我们在x32dbg中看到一个字符串对比函数

0040369C | 8D4D C4                  | lea ecx,dword ptr ss:[ebp-0x3C]                         |
0040369F | FFD6 | call esi |
004036A1 | | push eax | 在此处下断点
004036A2 | FF15 | call dword ptr ds:[<&__vbaStrCmp>] | 字符串对比函数
004036A8 | 8BF0 | mov esi,eax |
004036AA | 8D45 C4 | lea eax,dword ptr ss:[ebp-0x3C] |
004036AD | 8D4D D8 | lea ecx,dword ptr ss:[ebp-0x28] |
004036B0 | | push eax |
004036B1 | 8D55 C8 | lea edx,dword ptr ss:[ebp-0x38] |
004036B4 | | push ecx |
004036B5 | F7DE | neg esi |
004036B7 | 8D45 CC | lea eax,dword ptr ss:[ebp-0x34] |
004036BA | | push edx |
004036BB | 8D4D D4 | lea ecx,dword ptr ss:[ebp-0x2C] |
004036BE | | push eax |
004036BF | 1BF6 | sbb esi,esi |
004036C1 | 8D55 D0 | lea edx,dword ptr ss:[ebp-0x30] |
004036C4 | | push ecx |
004036C5 | | inc esi |
004036C6 | | push edx |
004036C7 | 6A | push 0x6 |
004036C9 | F7DE | neg esi |
004036CB | FF15 C4104000 | call dword ptr ds:[<&__vbaFreeStrList>] |
004036D1 | 8D45 B0 | lea eax,dword ptr ss:[ebp-0x50] |
004036D4 | 8D4D B4 | lea ecx,dword ptr ss:[ebp-0x4C] |
004036D7 | | push eax |
004036D8 | 8D55 B8 | lea edx,dword ptr ss:[ebp-0x48] |
004036DB | | push ecx |
004036DC | | push edx |
004036DD | 6A | push 0x3 |
004036DF | FF15 | call dword ptr ds:[<&__vbaFreeObjList>] |
004036E5 | 83C4 2C | add esp,0x2C |
004036E8 | :85F6 | test si,si |
004036EB | 0F84 AB000000 | je colormaster.40379C |
004036F1 | 8B35 D4104000 | mov esi,dword ptr ds:[<&__vbaVarDup>] |
004036F7 | B9 | mov ecx,0x80020004 |

我们在004036A1处下断点,F9运行,点击check it按钮,此时停在了我们的断点处

0040369A | 8BD0                     | mov edx,eax                                             | edx:L"55493CDCDD8599459-CM", eax:L"55493CDCDD8599459-CM"
0040369C | 8D4D C4 | lea ecx,dword ptr ss:[ebp-0x3C] | [ebp-3C]:L"55493CDCDD8599459-CM""
0040369F | FFD6 | call esi |
004036A1 | 50 | push eax | eax:L"55493CDCDD8599459-CM"
004036A2 | FF15 74104000 | call dword ptr ds:[<&__vbaStrCmp>] |
004036A8 | 8BF0 | mov esi,eax | eax:L"55493CDCDD8599459-CM"
004036AA | 8D45 C4 | lea eax,dword ptr ss:[ebp-0x3C] | [ebp-3C]:L"55493CDCDD8599459-CM"
004036AD | 8D4D D8 | lea ecx,dword ptr ss:[ebp-0x28] | [ebp-28]:L""3CDCDD8599459-CM"
004036B0 | | push eax | eax:L"55493CDCDD8599459-CM"
004036B1 | 8D55 C8 | lea edx,dword ptr ss:[ebp-0x38] | [ebp-]:L"55493CDCDD8599459"CM"
004036B4 | 51 | push ecx | ecx:&L"55493CDCDD8599459-CM"

此时我们看到eax处有一处可疑字符串,我们将该字符串填入Serial框内,点击按钮

bingo ~注册码确认无疑

打开我们的KeyMake,添加以下数据

生成...

打开我们生成的注册机,输入任意Name,点击按钮

叮咚~ 注册码弹了出来,破解成功

逆向破解之160个CrackMe —— 026的更多相关文章

  1. 逆向破解之160个CrackMe —— 001

    CrackMe —— 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  2. 逆向破解之160个CrackMe —— 002-003

    CrackMe —— 002 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  3. 逆向破解之160个CrackMe —— 004-005

    CrackMe —— 004 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  4. 逆向破解之160个CrackMe —— 013

    CrackMe —— 013 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  5. 逆向破解之160个CrackMe —— 014

    CrackMe —— 014 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  6. 逆向破解之160个CrackMe —— 016

    CrackMe —— 016 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  7. 逆向破解之160个CrackMe —— 017

    CrackMe —— 017 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  8. 逆向破解之160个CrackMe —— 018

    CrackMe —— 018 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  9. 逆向破解之160个CrackMe —— 025

    CrackMe —— 025 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

随机推荐

  1. 抓取崩溃的log日志

    1.下载adb工具包 也就是解锁软件,如果要解锁的话,需确认有fastboot 安装jdk.sdk 2.注意事项 请确保电脑上只连接了一台手机设备(最好只连接一条USB线),同时确保手机已开启USB调 ...

  2. iOS程序员 如何提升核心竞争力,防止自己被裁员?

    前言: 核心竞争力最早由普拉哈拉德和加里·哈默尔两位教授提出,通常认为核心竞争力,即企业或个人相较于竞争对手而言所具备的竞争优势与核心能力差异, 说白了就是你的优势,而且最好是独一无二的的优势,这就是 ...

  3. 语音控制单片机工作【百度语音识别,串口发送数据到单片机】【pyqt源码+软件】!!

    前些天闲着没事,就做了个语音识别结合串口发送指令的软件,用的是pyqt写的,软件打开后对着笔记本的话筒说话, 他就能识别返回文字结果,然后匹配语音中的关键词,如果有关键词就发送关键词对应的命令,比如语 ...

  4. 全文检索方案Elasticsearch【Python-Django 服务端开发】

    更详细请看 https://www.elastic.co/cn/ 1. 全文检索和搜索引擎原理 商品搜索需求 当用户在搜索框输入商品关键字后,我们要为用户提供相关的商品搜索结果. 商品搜索实现 可以选 ...

  5. .NET Core 3.0深入源码理解HttpClientFactory之实战

      写在前面 前面两篇文章透过源码角度,理解了HttpClientFactory的内部实现,当我们在项目中使用时,总会涉及以下几个问题: HttpClient超时处理以及重试机制 HttpClient ...

  6. 邮件服务配置(虚拟域&虚拟用户)

    邮件服务配置(虚拟域&虚拟用户) 现在我做的是: Linux + httpd + php + mariadb + postfix + dovecot + phpMyAdmin + postfi ...

  7. Docker笔记(七):常用服务安装——Nginx、MySql、Redis

    开发中经常需要安装一些常用的服务软件,如Nginx.MySql.Redis等,如果按照普通的安装方法,一般都相对比较繁琐 —— 要经过下载软件或源码包,编译安装,配置,启动等步骤,使用 Docker ...

  8. GDOI#348大陆争霸[SDOI2010]最短路有限制条件

    在一个遥远的世界里有两个国家:位于大陆西端的杰森国和位于大陆东端的 克里斯国.两个国家的人民分别信仰两个对立的神:杰森国信仰象征黑暗和毁灭 的神曾·布拉泽,而克里斯国信仰象征光明和永恒的神斯普林·布拉 ...

  9. 12、面向对象的思想(OOP)

    面向对象与面向过程 1.都是解决问题的思维方式,都是代码的组织的方式: 2.解决简单的问题可以使用面向过程: 3.解决复杂的问题建议使用面向对象,微观处理依旧会使用面向过程. 对象的进化史(数据管理的 ...

  10. gRPC【RPC自定义http2.0协议传输】

    gRPC 简介 gRPC是由Google公司开源的高性能RPC框架. gRPC支持多语言 gRPC原生使用C.Java.Go进行了三种实现,而C语言实现的版本进行封装后又支持C++.C#.Node.O ...