逆向破解之160个CrackMe —— 023-024
CrackMe —— 023
160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序
CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。
来源 <-点击查看
编号 | 作者 | 保护方式 |
023 | Chafe | Name/Serial |
024 | Chafe | Name/Serial |
工具
x32dbg
开始破解之旅
ON.1
爆破方式
我们使用x32dbg打开023号程序,右键搜索字符串
这里我们找到了正确信息提示符,地址是004012CE,进入该地址
向上翻看,来到了最近的一个跳转处
004012B3 | 83F8 10 | cmp eax,0x10 | 004012B6 | 74 16 | je chafe.1.4012CE | 此处跳转判断输入的Serial是否正确 004012B8 | 68 65304000 | push chafe.1.403065 | 403065:"Your serial is not valid." 004012BD | FF35 7C314000 | push dword ptr ds:[0x40317C] | 004012C3 | E8 66020000 | call <JMP.&SetWindowTextA> | 004012C8 | 33C0 | xor eax,eax | 004012CA | C9 | leave | 004012CB | C2 1000 | ret 0x10 | 004012CE | 68 7F304000 | push chafe.1.40307F | 40307F:"YES! You found your serial!!" 004012D3 | FF35 7C314000 | push dword ptr ds:[0x40317C] | 004012D9 | E8 50020000 | call <JMP.&SetWindowTextA> | 004012DE | 33C0 | xor eax,eax | 004012E0 | C9 | leave |
我们将004012B6地址处的JE修改为JMP,F9运行
在输入框内输入任意数据
bingo ~ 破解成功
CrackMe —— 024
ON.1
爆破方式
使用x32dbg打开024号程序,右键搜索字符串找到正确提示字符串,地址为00401301
进入地址处向上翻看
004012E3 | 81FB FBCFFCAF | cmp ebx,0xAFFCCFFB | 004012E9 | 74 EE | je chafe.2.4012D9 | 004012EB | 68 59304000 | push chafe.2.403059 | 403059:"Your serial is not valid." 004012F0 | FF35 5C314000 | push dword ptr ds:[0x40315C] | 004012F6 | E8 7D010000 | call <JMP.&SetWindowTextA> | 004012FB | 33C0 | xor eax,eax | 004012FD | C9 | leave | 004012FE | C2 1000 | ret 0x10 | 00401301 | 68 73304000 | push chafe.2.403073 | 403073:"YES! You found your serial!!" 00401306 | FF35 5C314000 | push dword ptr ds:[0x40315C] | 0040130C | E8 67010000 | call <JMP.&SetWindowTextA> | 00401311 | 33C0 | xor eax,eax |
我们看到了最近的一处跳转,继续向上翻,没有发现跳转到正确提示符地址处,搜索00401301,搜索不到
来到004012E9处,该处会跳转到错误提示符,我们将JE修改为JMP 0x00401301,F9运行
bingo~ 破解成功
转载于:https://www.cnblogs.com/lonenysky/p/11445280.html
逆向破解之160个CrackMe —— 023-024相关推荐
- 逆向破解之160个CrackMe —— 007
CrackMe -- 007 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 008-009
CrackMe -- 008 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 001
CrackMe -- 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 021
CrackMe -- 021 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 027
CrackMe -- 027 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- [反汇编练习] 160个CrackMe之024
[反汇编练习] 160个CrackMe之024. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...
- 视频+图文+注册+机源码 | 160个CrackMe深度解析合集 | 逆向破解入门
全部合集的获取请关注微信公众号:逆向驿站 回复:160 即可获得其余合集 以下是示例文章 160个CrackMe深度解析合集-001 提倡"刨根问底",拒绝"浅尝辄止&q ...
- [反汇编练习] 160个CrackMe之023
[反汇编练习] 160个CrackMe之023. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...
- 【CrackMe 实战】逆向破解实战之 001 Acid burn.exe
CrackMe:是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能 ...
最新文章
- iOS 中socket的总结
- 目标检测之线段检测---lsd line segment detector
- Java中的回调函数学习-深入浅出
- 并发编程协程(Coroutine)之Gevent
- leetcode 144. Binary Tree Preorder Traversal
- Docker的网络模式和跨主机通信
- JAVA虚拟机之垃圾收集与内存分配策略
- random模块详解
- Ubuntu 或 UbuntuKyKin14.04 Unity桌面风格与Gnome桌面风格的切换
- 市域治理现代化平台面纱揭开!来看JDD数字科技成果还有哪些惊喜
- Openssl verify命令
- 381. O(1) 时间插入、删除和获取随机元素 - 允许重复
- ADC的DMA多通道数据采集(雨滴传感器+光敏传感器)
- Minor GC ,Full GC 触发条件
- 联想E43升级bios激活windows 7
- 小端格式和大端格式(Little-EndianBig-Endian)
- android 本地阅读pdf,Android 打开本地pdf文件
- Python中form的使用
- 第三章第二十四题(游戏:抽牌)(Game: pick a card)
- 图像算法工程师——面试经验