crackme之019
打開exe文件,有兩個(gè)需要輸入的enter文本框,隨便輸一些name和serial,,,發(fā)現(xiàn)彈出error彈窗
用PEID掃一下這個(gè)文件,發(fā)現(xiàn)是用VC++編寫的,而且無(wú)殼
那接下來(lái)好辦了,用OD打開,通過(guò)中文搜索引擎,找到相關(guān)字符.......
就從Incorrect處進(jìn)入吧,往上看,很容易可以看到一個(gè)跳轉(zhuǎn)命令,如果要爆破,在此處進(jìn)行nop就行了
對(duì)其中的算法,既然跳轉(zhuǎn)指令在這里,那么算法應(yīng)該就在附近,繼續(xù)往上拉,作為小白的我,我是直接往上拉到函數(shù)的EOP處,通過(guò)F8調(diào)試,發(fā)現(xiàn)有個(gè)判斷和跳轉(zhuǎn)指令,很顯然這里是對(duì)輸入的name進(jìn)行字符數(shù)的判斷,而且字符數(shù)要大于5.....
在確定字符數(shù)大于5之后,就直接跳轉(zhuǎn)到下面初始值為0的序號(hào)(相當(dāng)于c語(yǔ)言循環(huán)里 i=0),接下來(lái)就開始進(jìn)行循環(huán),具體程序分析見下圖:
在剛剛可爆破處上方有個(gè)call函數(shù)和test函數(shù),F7進(jìn)入call函數(shù),發(fā)現(xiàn)里面也有個(gè)比較函數(shù),具體分析代碼如下:
其實(shí)在這里,注冊(cè)碼就已經(jīng)出來(lái)了......OK,在重新試一下程序,發(fā)現(xiàn)已經(jīng)正確了,,,
下面是我自己寫的注冊(cè)機(jī)小程序,有點(diǎn)low......
總結(jié)
以上是生活随笔為你收集整理的crackme之019的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: c strlen C++ strlen
- 下一篇: 内网渗透ssh爆破