无壳 vb 编写
首先用OD动态调试,搜索字符串

找到了跳转条件ax不能为零

在往上查找的过程中,有个函数确定了字符串的值 以及ax,设断点

发现了比较函数


于是知道了比较对象,为一个固定的字符串
字符串从哪里来的从上个断点拼接成的

$-254    > 00623B74  UNICODE "123"
$-250    > 005F35EC
$-24C    > 00000008
$-248    > 00000054
$-244    > 00653F44  UNICODE "rkh1oyie"
$-240    > 00000000
$-23C    > 00000008
$-238    > 005BC188
$-234    > 006567E4
$-230    > 0F05A5C5  返回到 MSVBVM50.0F05A5C5 来自 MSVBVM50.0F041534
$-22C    > 00000002
$-228    > 005F35EC
$-224    > 00000001
$-220    > 00000001
$-21C    > 00000008
$-218    > 005EF5C0
$-214    > 0061686C  UNICODE "bPe CrackMe   v1.0                                                                                  "
$-210    > 00000000
$-20C    > 00000008
$-208    > 00000000
$-204    > 0064D304  UNICODE "rkh1oyi"
$-200    > 00000000
$-1FC    > 00000008
$-1F8    > 005BC188
$-1F4    > 00605C74
$-1F0    > 0F05A5C5  返回到 MSVBVM50.0F05A5C5 来自 MSVBVM50.0F041534
$-1EC    > 00000002
$-1E8    > FFFFFFFF
$-1E4    > 00000001
$-1E0    > 04012201
$-1DC    > 00000008
$-1D8    > FFFFFFFF
$-1D4    > 0064452C  UNICODE "bPe CrackMe   v1.0                                                                                  "
$-1D0    > 04012201
$-1CC    > 00000008
$-1C8    > 00000000
$-1C4    > 0063E244  UNICODE "rkh1oy"
$-1C0    > FFFFFFFF
$-1BC    > 00000008
$-1B8    > 005BC188
$-1B4    > 00640474
$-1B0    > 0F05A5C5  返回到 MSVBVM50.0F05A5C5 来自 MSVBVM50.0F041534
$-1AC    > 00000002
$-1A8    > 00000000
$-1A4    > 00000001
$-1A0    > 00D8BCB0
$-19C    > 00000008
$-198    > 74AE1496  返回到 gdi32ful.74AE1496 来自 gdi32ful.74AF7755
$-194    > 006219B4  UNICODE "bPe CrackMe   v1.0                                                                                  "
$-190    > 00000000
$-18C    > 00000008
$-188    > 01800009
$-184    > 006194FC  UNICODE "rkh1o"
$-180    > 00000034
$-17C    > 00000008
$-178    > 005BC188
$-174    > 00619534
$-170    > 0F05A5C5  返回到 MSVBVM50.0F05A5C5 来自 MSVBVM50.0F041534
$-16C    > 00000002
$-168    > 0019F0A0
$-164    > 00000001
$-160    > 74AD7F30  gdi32ful.LpkDrawTextEx
$-15C    > 00000008
$-158    > 00000048
$-154    > 006216EC  UNICODE "bPe CrackMe   v1.0                                                                                  "
$-150    > 00D8BCA0  UNICODE "REGISTER"
$-14C    > 00000008
$-148    > 1B283EDC
$-144    > 006210FC  UNICODE "rkh1"
$-140    > 0019F0C8
$-13C    > 00000008
$-138    > 005BC188
$-134    > 00618B8C
$-130    > 0F05A5C5  返回到 MSVBVM50.0F05A5C5 来自 MSVBVM50.0F041534
$-12C    > 00000002
$-128    > 00002804
$-124    > 00000001
$-120    > 74AF63B4  返回到 gdi32ful.74AF63B4 来自 GDI32.GdiGetEntry
$-11C    > 00000008
$-118    > 0019F118
$-114    > 00621424  UNICODE "bPe CrackMe   v1.0                                                                                  "
$-110    > 00D8BCB0
$-10C    > 00000008
$-108    > 00000000
$-104    > 00643D0C  UNICODE "rkh"
$-100    > 00000000
$-FC     > 00000008
$-F8     > 005BC188
$-F4     > 00643D44
$-F0     > 0F05A5C5  返回到 MSVBVM50.0F05A5C5 来自 MSVBVM50.0F041534
$-EC     > 00000002
$-E8     > 00D8BCB0
$-E4     > 00000001
$-E0     > 00000000
$-DC     > 00000008
$-D8     > 00002B04
$-D4     > 0062115C  UNICODE "bPe CrackMe   v1.0                                                                                  "
$-D0     > FFFFFFFF
$-CC     > 00000008
$-C8     > 00042B04
$-C4     > 005E6B34  UNICODE "rk"

rkh1oyie 为最后的注册码

Crackme 22相关推荐

  1. crackme 逆向寒假生涯(22/100)

    脱壳 这篇博客里有详细讲解: 手撕Nspack3.7(北斗)壳 拖进ida 很简单,就一次异或,分别找出两组数组 代码 #include <iostream>int main() {cha ...

  2. crackme算法分析---CRC32算法的妙用

    loveasm的crackme算法分析-----CRC32算法的妙用 [作者]:onlyu[FCG][DFCG] [软件介绍]:loveasm[YCG][DFCG]兄弟的crackme,主要锻炼算法分 ...

  3. [反汇编练习] 160个CrackMe之021

    [反汇编练习] 160个CrackMe之021. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  4. 逆向分析CrackMe系列——CrackMe004之注册码算法分析

    逆向分析CrackMe系列--CrackMe004注册码算法分析 本文内容承接前面的工作,记录了自己每一步的分析过程和思路,由于内容较长,故单独写一篇. (本系列的CrackMe资源均来自我爱破解网) ...

  5. 170604 逆向-CrackMe之013

    1625-5 王子昂 总结<2017年6月3日> [连续第245天总结] A.CrackMe(13) B.中间几个的难度是三星和???--吓到我了,完成第一页以后再去挑战这几个吧 第13个 ...

  6. 逆向一个IOS CrackMe

    <0x01> 前言 本文涉及的CrackMe是看雪IOS安全小组招募的开门题目.题目提供了一个IOS应用,要求给出该应用的注册机.作为开门题目,其控制逻辑比较简单,为了实现注册机,主要的工 ...

  7. 五星crackme看着汇编写C已吐血

    其实我一开始是冲着这个去了,一个神秘的CORE组织不知道为何物,好像很厉害的样子促就我想把他弄出来.软件是加壳的,这个没什么好讲的,开始就是pushad,于是在栈上下访问断点立马就能拿到magic j ...

  8. CrackMe练习之ACG TRIAL Crackme 1.0

    这里有题目和作者讲解: http://bbs.pediy.com/showthread.php?t=32849 这是一个形式和算法都很简单的破解练习题.先运行之,记住失败弹出的提示消息,然后OD打开, ...

  9. 零起点学算法22——华氏摄氏温度转换

    零起点学算法22--华氏摄氏温度转换 Time Limit: 1 Sec  Memory Limit: 64 MB   64bit IO Format: %lld Description 输入一个华氏 ...

最新文章

  1. 国务院任命!清华、北航分别迎来新任副校长
  2. ModuleNotFoundError: No module named ‘gensim‘
  3. java变量设置_配置环境变量
  4. [转]清华梦的粉碎—写给清华大学的退学申请
  5. 熊猫烧香变种病毒分析
  6. 宝藏文章!【CCNA命令大全】
  7. [转]在jQuery的each()函数中使用continue和break
  8. Hive 行转列,列传行 - Impala 暂不支持
  9. phpcms 文本溢出(······省略号)组合处理 - 代码篇
  10. jquery $(function(){}) $(document).ready(function(){}); (function(){}); 的区别以及作用
  11. c语言中判断输入是否为数字_C语言编程判断回文数
  12. java设计模式之创建型设计模式
  13. 多希望当年做工程师时我能明白这三个道理!
  14. margin和padding的学习
  15. 系统架构设计说明书(模板)和概要设计说明书(模板)和详细设计说明书(模板)
  16. jmeter录制脚本的两种方式
  17. swift 中使用 Alamofire+Moya+ObjectMapper,并做了一些功能封装
  18. 笔试题——用java实现股票交易日的判断
  19. 强化学习精要-第二部分-蒙特卡罗、TD、DQN
  20. 说说电商直播的一些优势

热门文章

  1. 计算机故障维修要遵循什么原则,超级实用的六条法则教你快速搞定电脑故障维修!...
  2. 游戏一旦开始,结局就不是你能控制的!
  3. hasNext ()和 hasNextLine()区别
  4. matlab直角坐标方程,MATLAB 笛卡尔坐标系制图
  5. InternalError: Failed to create session.錯誤及解決方式
  6. const与指针用法
  7. OpenStack常用运维命令手册-V1.0-黑夜青儿
  8. mysqlclient安装失败解决办法
  9. 暑假java培训班,分享面经!
  10. JN5168的SPI使用