• 逆向破解之160个CrackMe —— 007


    CrackMe —— 007

    160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

    CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

    CrackMe简称CM。
    程序下载地址:点击我

    来源 <-点击查看

    编号 作者 保护方式
    007 aLoNg3x Name/Serial(Delphi)

    工具 

    x32dbg

    DelphiDecompiler

    开始破解之旅

    ON.1

    首先使用x32dbg打开程序搜索字符串 

    在这个程序中我们需要让程序界面显示出 Ringzer0 logo

    首先我们使用DelphiDecompiler 打开007号程序

    我们看到有四个按钮点击事件,分别在00442B9800442F28004430BC上下断点

    在输入框内输入任意数据,点击Register按钮,程序停在了00442F28

    我们单步F8向下,看到一处跳转,我们看到跳转跳过了下面一部分,跳转到了红色箭头标记的处,在红色框内看到字符串“You MUST insert a ....” 说明该出是错误提示,我们继续F8向下

    来到第二处跳转处,该处跳转不发生跳转,如果跳转的话会跳转到00442FFB处,该处会赋值字符串“Please... The Code Must be >0”很明显是一个错误的提示,我们继续F8向下

    此时来到了我们的第三个跳转处,该处跳转发生了跳转,跳转到了0042FF2处,我们从0042FF2处向下看经过了00442FFB处也就是错误提示的字符串,所以此处我们不让程序发生跳转,将je 改为NOP

    我们F9运行,查看程序状态,此时程序界面发生了变化,Register按钮消失,多出来一个新的按钮

    我们单击again按钮,此时程序停在了断点处004430BC

    向下翻看代码发现和上一步代码类似,我们执行同样的操作,将00443159改为NOP

    00443159 | 74 73                    | je along3x.2.4431CE                                     | 修改为NOP
    

     F9运行,我们查看程序结果,发现按钮消失,破解成功~

  • 相关阅读:
    window7 上创建定时任务来运行自动化脚本
    初试接口测试
    list tuple dict (列表,元祖,字典间的相互转换)
    防止忘记的一些博客
    [python] 常用正则表达式爬取网页信息及分析HTML标签总结
    python正则表达式提取字符串
    关于json的dump和dumps
    三月23日测试Fiddler
    第六章 部署Python开发的web业务
    第五节 Nginx集群
  • 原文地址:https://www.cnblogs.com/lonenysky/p/11345362.html
Copyright © 2020-2023  润新知