CrackMe —— 023

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址:点击我

来源 <-点击查看

编号 作者 保护方式
023 Chafe Name/Serial
024 Chafe Name/Serial

工具

x32dbg

开始破解之旅

ON.1

爆破方式

我们使用x32dbg打开023号程序,右键搜索字符串

这里我们找到了正确信息提示符,地址是004012CE,进入该地址

向上翻看,来到了最近的一个跳转处

004012B3 | 83F8 10                  | cmp eax,0x10                                            |
004012B6 | 74 16 | je chafe.1.4012CE | 此处跳转判断输入的Serial是否正确
004012B8 | 68 65304000 | push chafe.1.403065 | 403065:"Your serial is not valid."
004012BD | FF35 7C314000 | push dword ptr ds:[0x40317C] |
004012C3 | E8 66020000 | call <JMP.&SetWindowTextA> |
004012C8 | 33C0 | xor eax,eax |
004012CA | C9 | leave |
004012CB | C2 1000 | ret 0x10 |
004012CE | 68 7F304000 | push chafe.1.40307F | 40307F:"YES! You found your serial!!"
004012D3 | FF35 7C314000 | push dword ptr ds:[0x40317C] |
004012D9 | E8 50020000 | call <JMP.&SetWindowTextA> |
004012DE | 33C0 | xor eax,eax |
004012E0 | C9 | leave |

我们将004012B6地址处的JE修改为JMP,F9运行

在输入框内输入任意数据

bingo ~ 破解成功

CrackMe —— 024

ON.1

爆破方式

使用x32dbg打开024号程序,右键搜索字符串找到正确提示字符串,地址为

进入地址处向上翻看

004012E3 | 81FB FBCFFCAF            | cmp ebx,0xAFFCCFFB                                      |
004012E9 | EE | je chafe..4012D9 |
004012EB | | push chafe.. | :"Your serial is not valid."
004012F0 | FF35 5C314000 | push dword ptr ds:[0x40315C] |
004012F6 | E8 7D010000 | call <JMP.&SetWindowTextA> |
004012FB | 33C0 | xor eax,eax |
004012FD | C9 | leave |
004012FE | C2 | ret 0x10 |
| | push chafe.. | :"YES! You found your serial!!"
| FF35 5C314000 | push dword ptr ds:[0x40315C] |
0040130C | E8 | call <JMP.&SetWindowTextA> |
| 33C0 | xor eax,eax |

我们看到了最近的一处跳转,继续向上翻,没有发现跳转到正确提示符地址处,搜索00401301,搜索不到

来到004012E9处,该处会跳转到错误提示符,我们将JE修改为JMP 0x00401301,F9运行

bingo~ 破解成功

逆向破解之160个CrackMe —— 023-024的更多相关文章

  1. 逆向破解之160个CrackMe —— 001

    CrackMe —— 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  2. 逆向破解之160个CrackMe —— 002-003

    CrackMe —— 002 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  3. 逆向破解之160个CrackMe —— 004-005

    CrackMe —— 004 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  4. 逆向破解之160个CrackMe —— 013

    CrackMe —— 013 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  5. 逆向破解之160个CrackMe —— 014

    CrackMe —— 014 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  6. 逆向破解之160个CrackMe —— 016

    CrackMe —— 016 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  7. 逆向破解之160个CrackMe —— 017

    CrackMe —— 017 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  8. 逆向破解之160个CrackMe —— 018

    CrackMe —— 018 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  9. 逆向破解之160个CrackMe —— 025

    CrackMe —— 025 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

随机推荐

  1. 获取本地连接ip地址(通用版)

    @echo off & setlocal enabledelayedexpansionrem 如果系统中有route命令,优先采用方案1:for /f "tokens=3,4&quo ...

  2. CF1136E Nastya Hasn't Written a Legend(线段树)

    还能说什么呢,简直太妙了. $$a_{i+1}<a_i+k_i$$ $$a_{i+1}-k_i-k_{i-1}-\cdots-k_1<a_i+k_i-k_i-k_{i-1}-\cdots- ...

  3. mongodb 系列 ~ mongo 用户验证系列

    MongoClientURI connectionString = new MongoClientURI("mongodb://root:****@dds-bp114e3f1fc441342 ...

  4. bcrypt 加密算法

    MD5 的特性 MD5 是一种加密算法,在调用这个算法的时候,提供一个密码的明文, 调用的结果,得到一个 32 位长度的密文: MD5 算法的特性:相同的字符串,如果多次调用 md5 算法,得到的结果 ...

  5. SpringBoot集成Spring Security(3)——异常处理

    源码地址:https://github.com/jitwxs/blog_sample 文章目录 一.常见异常二.源码分析三.处理异常不知道你有没有注意到,当我们登陆失败时候,Spring securi ...

  6. Teradata 数据库介绍

    Teradata在整体上是按Shared Nothing 架构体系进行组织的,他的定位就是大型数据仓库系统,定位比较高,他的软硬件都是NCR自己的,其他的都不识别:所以一般的企业用不起,价格很贵.由于 ...

  7. kubernetes之coredns玩法

    一.概述 新版本的kubernetes默认使用了coredns,这里就不赘述了.直达车:https://coredns.io/.https://kubernetes.io/docs/tasks/adm ...

  8. selenium登录爬取知乎出现:请求异常请升级客户端后重试的问题(用Python中的selenium接管chrome)

    一.问题使用selenium自动化测试爬取知乎的时候出现了:错误代码10001:请求异常请升级客户端后重新尝试,这个错误的产生是由于知乎可以检测selenium自动化测试的脚本,因此可以阻止selen ...

  9. 《 .NET并发编程实战》阅读指南 - 第3章

    先发表生成URL以印在书里面.等书籍正式出版销售后会公开内容.

  10. Java匹马行天下之JavaSE核心技术——反射机制

    Java反射机制 一.什么是反射? 在运行状态中,对于任意一个类,都能够获取到这个类的所有属性和方法,对于任意一个对象,都能够调用它的任意一个方法和属性(包括私有的方法和属性),这种动态获取的信息以及 ...