逆向破解之160个CrackMe —— 002-003
CrackMe —— 002
160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序
CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。
编号 | 作者 | 保护方式 |
002 | Afkayas | Name/Serial(VB5) |
003 | Afkayas | Nag,Name/Serial(VB5) |
工具
x32dbg
KeyMake
开始破解之旅
ON.1
使用x32dbg打开002号程序,运行
在输入框输入任意数据,点击按钮 OK ,弹出窗口
爆破方式
搜索字符串 “Try Again”点进地址向上查看,在 0040258B处下断点 ,这里是逻辑正确跳转处
0040258B | 74 58 | je afkayas.1.4025E5 |
0040258D | 68 801B4000 | push afkayas.1.401B80 | 401B80:L"You Get It"
00402592 | 68 9C1B4000 | push afkayas.1.401B9C | 401B9C:L"\r\n"
00402597 | FFD7 | call edi |
00402599 | 8BD0 | mov edx,eax |
0040259B | 8D4D E8 | lea ecx,dword ptr ss:[ebp-0x18] |
0040259E | FFD3 | call ebx |
004025A0 | 50 | push eax |
004025A1 | 68 A81B4000 | push afkayas.1.401BA8 | 401BA8:L"KeyGen It Now"
004025A6 | FFD7 | call edi |
004025A8 | 8D4D 94 | lea ecx,dword ptr ss:[ebp-0x6C] |
004025AB | 8945 CC | mov dword ptr ss:[ebp-0x34],eax |
004025AE | 8D55 A4 | lea edx,dword ptr ss:[ebp-0x5C] |
004025B1 | 51 | push ecx |
004025B2 | 8D45 B4 | lea eax,dword ptr ss:[ebp-0x4C] |
004025B5 | 52 | push edx |
004025B6 | 50 | push eax |
004025B7 | 8D4D C4 | lea ecx,dword ptr ss:[ebp-0x3C] |
004025BA | 6A 00 | push 0x0 |
004025BC | 51 | push ecx |
004025BD | C745 C4 08000000 | mov dword ptr ss:[ebp-0x3C],0x8 |
004025C4 | FF15 10414000 | call dword ptr ds:[<&rtcMsgBox>] |
004025CA | 8D4D E8 | lea ecx,dword ptr ss:[ebp-0x18] |
004025CD | FF15 80414000 | call dword ptr ds:[<&__vbaFreeStr>] |
004025D3 | 8D55 94 | lea edx,dword ptr ss:[ebp-0x6C] |
004025D6 | 8D45 A4 | lea eax,dword ptr ss:[ebp-0x5C] |
004025D9 | 52 | push edx |
004025DA | 8D4D B4 | lea ecx,dword ptr ss:[ebp-0x4C] |
004025DD | 50 | push eax |
004025DE | 8D55 C4 | lea edx,dword ptr ss:[ebp-0x3C] |
004025E1 | 51 | push ecx |
004025E2 | 52 | push edx |
004025E3 | EB 56 | jmp afkayas.1.40263B |
004025E5 | 68 C81B4000 | push afkayas.1.401BC8 | 401BC8:L"You Get Wrong"
004025EA | 68 9C1B4000 | push afkayas.1.401B9C | 401B9C:L"\r\n"
004025EF | FFD7 | call edi |
再次点击 OK 按钮,此时停在断点处,ZF 标志位为 ,双击改变标志位为,F9 运行
出现正确提示,修改 je 4025E5 为 NOP 保存,输入任意数据,点击按钮,显示正确弹窗。
注册机方式
此处需要选择宽字符串
CrackMe —— 003
ON.1
使用x32dbg打开003号程序,运行
出现了两个窗口
左边的窗口是要Kill掉的,右边的则需要我们来爆破
ON.2
这里使用4C方法来破解NAG窗口
来到入口点
00401170 | 68 D4674000 | push afkayas.2.4067D4 |
00401175 | E8 F0FFFFFF | call <JMP.&ThunRTMain> |
0040117A | 0000 | add byte ptr ds:[eax],al |
第一个push处转到内存窗口,内存窗口地址为004067D4 ,4C就是这个地址加上4C
右键转到->表达式
此时跳转到00406820地址处
00406820 68 68 40 00 CC 67 40 00 7C 11 40 00 68 00 00 00 hh@.Ìg@.|.@.h...
在该地址处右键“在当前内存窗口中转到指定DWORD”
此时在 和004048D8处各有两个标志位,该标志位代表了程序加载窗口的启动顺序,先加载后加载,就是我们要去除的NAG窗口,将两个标志位颠倒,便可以达到去除NAG窗口的效果。
绕过验证方法和002相同 ( ̄▽ ̄)~*
逆向破解之160个CrackMe —— 002-003的更多相关文章
- 逆向破解之160个CrackMe —— 001
CrackMe —— 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 004-005
CrackMe —— 004 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 013
CrackMe —— 013 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 014
CrackMe —— 014 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 016
CrackMe —— 016 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 017
CrackMe —— 017 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 018
CrackMe —— 018 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 025
CrackMe —— 025 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 026
CrackMe —— 026 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
随机推荐
- HDU 3416:Marriage Match IV(最短路+最大流)
http://acm.hdu.edu.cn/showproblem.php?pid=3416 题意:给出n个点m条边,边信息分别是两个端点和一个费用,再给出一个起点和一个终点,问从起点到终点的完全不相 ...
- Cow Exhibition POJ - 2184
题目地址:https://vjudge.net/problem/POJ-2184 下面的解释是从一个大佬那搬来的,讲的很清楚题意:给定一些奶牛,每个牛有s和f两个属性值,有正有负,要求选出一些牛,使得 ...
- js 控制文本框输入要求
把输入框中 输入的字符串含有中文逗号 改成 英文逗号 举例: <input type="text" id="keywords" style="w ...
- C# Linq 常用查询操作符
限定操作: 1. All:用来确定是否序列中的所有元素都满足条件 2. Any:用来确定序列是否包含任何元素,有参方式用来确定序列中是否有元素满足条件 3. Contains:方法用来确定序列是否包含 ...
- node调试工具--nodemon使用简介
这个工具和node-supervisor基本上是一致的,但是其功能比较强大,个人觉得在开发环境还是用 nodemon,因为配置比较方便,文档也很清晰.所以这里先主要讲 nodemon. nodemon ...
- 和朱晔一起复习Java并发(二):队列
和朱晔一起复习Java并发(二):队列 老样子,我们还是从一些例子开始慢慢熟悉各种并发队列.以看小说看故事的心态来学习不会显得那么枯燥而且更容易记忆深刻. 阻塞队列的等待? 阻塞队列最适合做的事情就是 ...
- 【小家Spring】老项目迁移问题:@ImportResource导入的xml配置里的Bean能够使用@PropertySource导入的属性值吗?
#### 每篇一句 > 大师都是偏执的,偏执才能产生力量,妥协是没有力量的.你对全世界妥协了你就是空气.所以若没有偏见,哪来的大师呢 #### 相关阅读 [[小家Spring]详解Propert ...
- Hadoop现在怎么样了?
之前我们提到大数据的时候就会提到Hadoop,Hadoop是大数据的基础框架,是大数据技术的代表.提到HDFS.MapReduce.Yarn,提到HBase.Hive.TEZ等Hadoop生态圈中的一 ...
- 《ElasticSearch6.x实战教程》之分词
第四章-分词 下雨天留客天留我不留 本打算先介绍"简单搜索",对ES的搜索有一个直观的感受.但在写的过程中发现分词无论如何都绕不过去.term查询,match查询都与分词息息相关, ...
- 最全caffe安装踩坑记录(Anaconda,nvidia-docker,Linux编译)
Anaconda,nvidia-docker,Linux三种方式安装caffe 1.Anaconda安装caffe 1.首先安装anaconda 2.创建虚拟环境(python2.7) conda c ...