zoukankan      html  css  js  c++  java
  • 逆向破解之160个CrackMe —— 018

    CrackMe —— 018

    160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

    CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

    CrackMe简称CM。
    程序下载地址:点击我

    来源 <-点击查看

    编号 作者 保护方式
    018 Brad Soblesky Serial

    工具 

    x32dbg

    开始破解之旅

    ON.1

    爆破方式

    使用x32dbg打开018号程序

    右键 搜索->当前模块->字符串

    我们看到了错误提示字符串和正确提示字符串

    错误提示字符串地址:004015B4

    正确提示字符串地址:0040159E

    我们进入0040159E地址处,看到一处跳转包含了正确提示,跳转则来到错误提示处,我们在地址00401595处下断 

    在输入框内输入任意数据,点击check按钮,停在了我们的断点处

    我们将JNE改为NOP

    F9运行

    bingo ~ 破解成功

    ON.2

    追码方式

    我们在0040158D处下断点,程序在此处进行验证然后跳转,我们在此处下断点

    我们看到00401588处有一串字符串“<BrD-SoB>” 疑似注册码,我们输入到文本框内点击Check按钮 

    bingo ~破解成功

  • 相关阅读:
    [CF1028D] Order book
    初入python,与同学者的第一次见面(小激动)
    jira与mysql的配合搭建调整
    linux内置的审计跟踪工具------last和lastb
    rman
    nginx和apache的一些比较
    NYOJ128前缀式计算
    NYOJ2括号配对问题
    大数加减乘以及高精度幂
    在不同的页面之间通过查询字符串传递信息
  • 原文地址:https://www.cnblogs.com/lonenysky/p/11415387.html
Copyright © 2011-2022 走看看