CrackMe —— 023

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址:点击我

来源 <-点击查看

编号 作者 保护方式
023 Chafe Name/Serial
024 Chafe Name/Serial

工具

x32dbg

开始破解之旅

ON.1

爆破方式

我们使用x32dbg打开023号程序,右键搜索字符串

这里我们找到了正确信息提示符,地址是004012CE,进入该地址

向上翻看,来到了最近的一个跳转处

004012B3 | 83F8 10                  | cmp eax,0x10                                            |
004012B6 | 74 16 | je chafe.1.4012CE | 此处跳转判断输入的Serial是否正确
004012B8 | 68 65304000 | push chafe.1.403065 | 403065:"Your serial is not valid."
004012BD | FF35 7C314000 | push dword ptr ds:[0x40317C] |
004012C3 | E8 66020000 | call <JMP.&SetWindowTextA> |
004012C8 | 33C0 | xor eax,eax |
004012CA | C9 | leave |
004012CB | C2 1000 | ret 0x10 |
004012CE | 68 7F304000 | push chafe.1.40307F | 40307F:"YES! You found your serial!!"
004012D3 | FF35 7C314000 | push dword ptr ds:[0x40317C] |
004012D9 | E8 50020000 | call <JMP.&SetWindowTextA> |
004012DE | 33C0 | xor eax,eax |
004012E0 | C9 | leave |

我们将004012B6地址处的JE修改为JMP,F9运行

在输入框内输入任意数据

bingo ~ 破解成功

CrackMe —— 024

ON.1

爆破方式

使用x32dbg打开024号程序,右键搜索字符串找到正确提示字符串,地址为

进入地址处向上翻看

004012E3 | 81FB FBCFFCAF            | cmp ebx,0xAFFCCFFB                                      |
004012E9 | EE | je chafe..4012D9 |
004012EB | | push chafe.. | :"Your serial is not valid."
004012F0 | FF35 5C314000 | push dword ptr ds:[0x40315C] |
004012F6 | E8 7D010000 | call <JMP.&SetWindowTextA> |
004012FB | 33C0 | xor eax,eax |
004012FD | C9 | leave |
004012FE | C2 | ret 0x10 |
| | push chafe.. | :"YES! You found your serial!!"
| FF35 5C314000 | push dword ptr ds:[0x40315C] |
0040130C | E8 | call <JMP.&SetWindowTextA> |
| 33C0 | xor eax,eax |

我们看到了最近的一处跳转,继续向上翻,没有发现跳转到正确提示符地址处,搜索00401301,搜索不到

来到004012E9处,该处会跳转到错误提示符,我们将JE修改为JMP 0x00401301,F9运行

bingo~ 破解成功

逆向破解之160个CrackMe —— 023-024的更多相关文章

  1. 逆向破解之160个CrackMe —— 001

    CrackMe —— 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  2. 逆向破解之160个CrackMe —— 002-003

    CrackMe —— 002 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  3. 逆向破解之160个CrackMe —— 004-005

    CrackMe —— 004 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  4. 逆向破解之160个CrackMe —— 013

    CrackMe —— 013 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  5. 逆向破解之160个CrackMe —— 014

    CrackMe —— 014 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  6. 逆向破解之160个CrackMe —— 016

    CrackMe —— 016 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  7. 逆向破解之160个CrackMe —— 017

    CrackMe —— 017 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  8. 逆向破解之160个CrackMe —— 018

    CrackMe —— 018 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  9. 逆向破解之160个CrackMe —— 025

    CrackMe —— 025 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

随机推荐

  1. Thread笔记

    Thread笔记 Thread——fork:https://www.cnblogs.com/noonjuan/diary/2019/08/03/11296217.html Thread——multip ...

  2. CSP2019许愿贴

    CSP2019RP++

  3. Windows开机自动登陆 开/关:登录需按Ctrl+Alt+del的功能

    Win10.Win7.WinXP开机自动登录: Win+R组合键打开“运行”,输入“netplwiz” 在弹出的“用户帐户”窗口中,把取消勾选“要使用本机,用户必须输入用户名和密码”,然后“应用”. ...

  4. ApplicationInsights的探测器尝鲜

    通常我们可以依靠ApplicationInsights(以下简称ai)来收集比如请求(request),依赖项(dependencies),异常(exception)等信息,但是无法收集到比如一个方法 ...

  5. Spring 常犯的十大错误,这坑你踩过吗?

    阅读本文大概需要 9 分钟. 1.错误一:太过关注底层 我们正在解决这个常见错误,是因为 “非我所创” 综合症在软件开发领域很是常见.症状包括经常重写一些常见的代码,很多开发人员都有这种症状. 虽然理 ...

  6. [原创]A/B测试系统调研思维导图

    [原创]A/B测试系统调研思维导图

  7. Kubernetes 学习(十)Kubernetes 容器持久化存储

    0. 前言 最近在学习张磊老师的 深入剖析Kubernetes 系列课程,最近学到了 Kubernetes 容器持久化存储部分 现对这一部分的相关学习和体会做一下整理,内容参考 深入剖析Kuberne ...

  8. Linux操作USB手柄

    Linux控制原理 Linux C控制JoyStick的比较简单,首先在JoyStick在Linux 安装好驱动后会在/dev/input生成js0.对其设备控制,就是读取相应的结构来判断用户输入哪一 ...

  9. Field redisTemplate in xxxxxx required a bean of type 'org.springframework.data.redis.core.RedisTemplate' that could not be found.

    *************************** APPLICATION FAILED TO START *************************** Description: Fie ...

  10. ReentrantLock使用示例

    /** * ReentrantLock是独占锁 * Lock锁的使用,把锁和要用锁同步的代码放在一起,这里就是放在Printer类中了 * 获取到锁后,最后要在finally代码块中手动释放锁 */ ...