zoukankan      html  css  js  c++  java
  • 逆向破解之160个CrackMe —— 018

    CrackMe —— 018

    160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

    CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

    CrackMe简称CM。
    程序下载地址:点击我

    来源 <-点击查看

    编号 作者 保护方式
    018 Brad Soblesky Serial

    工具 

    x32dbg

    开始破解之旅

    ON.1

    爆破方式

    使用x32dbg打开018号程序

    右键 搜索->当前模块->字符串

    我们看到了错误提示字符串和正确提示字符串

    错误提示字符串地址:004015B4

    正确提示字符串地址:0040159E

    我们进入0040159E地址处,看到一处跳转包含了正确提示,跳转则来到错误提示处,我们在地址00401595处下断 

    在输入框内输入任意数据,点击check按钮,停在了我们的断点处

    我们将JNE改为NOP

    F9运行

    bingo ~ 破解成功

    ON.2

    追码方式

    我们在0040158D处下断点,程序在此处进行验证然后跳转,我们在此处下断点

    我们看到00401588处有一串字符串“<BrD-SoB>” 疑似注册码,我们输入到文本框内点击Check按钮 

    bingo ~破解成功

  • 相关阅读:
    OpenStack official programs
    在Oracle数据库启动时提示没有权限 ora-01031:insufficient privileges
    顶级工程师应该具备的能力
    Java Servelet
    Struts dispatchAction
    Struts html(标签)
    Java jstl标签使用总结
    Struts1原理解析
    Java Struts(文件下载)
    Java PrepareStatement
  • 原文地址:https://www.cnblogs.com/lonenysky/p/11415387.html
Copyright © 2011-2022 走看看