CrackMe —— 023

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址:点击我

来源 <-点击查看

编号 作者 保护方式
023 Chafe Name/Serial
024 Chafe Name/Serial

工具

x32dbg

开始破解之旅

ON.1

爆破方式

我们使用x32dbg打开023号程序,右键搜索字符串

这里我们找到了正确信息提示符,地址是004012CE,进入该地址

向上翻看,来到了最近的一个跳转处

004012B3 | 83F8 10                  | cmp eax,0x10                                            |
004012B6 | 74 16                    | je chafe.1.4012CE                                       | 此处跳转判断输入的Serial是否正确
004012B8 | 68 65304000              | push chafe.1.403065                                     | 403065:"Your serial is not valid."
004012BD | FF35 7C314000            | push dword ptr ds:[0x40317C]                            |
004012C3 | E8 66020000              | call <JMP.&SetWindowTextA>                              |
004012C8 | 33C0                     | xor eax,eax                                             |
004012CA | C9                       | leave                                                   |
004012CB | C2 1000                  | ret 0x10                                                |
004012CE | 68 7F304000              | push chafe.1.40307F                                     | 40307F:"YES! You found your serial!!"
004012D3 | FF35 7C314000            | push dword ptr ds:[0x40317C]                            |
004012D9 | E8 50020000              | call <JMP.&SetWindowTextA>                              |
004012DE | 33C0                     | xor eax,eax                                             |
004012E0 | C9                       | leave                                                   |

我们将004012B6地址处的JE修改为JMP,F9运行

在输入框内输入任意数据

bingo ~ 破解成功

CrackMe —— 024

ON.1

爆破方式

使用x32dbg打开024号程序,右键搜索字符串找到正确提示字符串,地址为00401301

进入地址处向上翻看

004012E3 | 81FB FBCFFCAF            | cmp ebx,0xAFFCCFFB                                      |
004012E9 | 74 EE                    | je chafe.2.4012D9                                       |
004012EB | 68 59304000              | push chafe.2.403059                                     | 403059:"Your serial is not valid."
004012F0 | FF35 5C314000            | push dword ptr ds:[0x40315C]                            |
004012F6 | E8 7D010000              | call <JMP.&SetWindowTextA>                              |
004012FB | 33C0                     | xor eax,eax                                             |
004012FD | C9                       | leave                                                   |
004012FE | C2 1000                  | ret 0x10                                                |
00401301 | 68 73304000              | push chafe.2.403073                                     | 403073:"YES! You found your serial!!"
00401306 | FF35 5C314000            | push dword ptr ds:[0x40315C]                            |
0040130C | E8 67010000              | call <JMP.&SetWindowTextA>                              |
00401311 | 33C0                     | xor eax,eax                                             |

我们看到了最近的一处跳转,继续向上翻,没有发现跳转到正确提示符地址处,搜索00401301,搜索不到

来到004012E9处,该处会跳转到错误提示符,我们将JE修改为JMP 0x00401301,F9运行

bingo~ 破解成功

转载于:https://www.cnblogs.com/lonenysky/p/11445280.html

逆向破解之160个CrackMe —— 023-024相关推荐

  1. 逆向破解之160个CrackMe —— 007

    CrackMe -- 007 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  2. 逆向破解之160个CrackMe —— 008-009

    CrackMe -- 008 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  3. 逆向破解之160个CrackMe —— 001

    CrackMe -- 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  4. 逆向破解之160个CrackMe —— 021

    CrackMe -- 021 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  5. 逆向破解之160个CrackMe —— 027

    CrackMe -- 027 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  6. [反汇编练习] 160个CrackMe之024

    [反汇编练习] 160个CrackMe之024. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  7. 视频+图文+注册+机源码 | 160个CrackMe深度解析合集 | 逆向破解入门

    全部合集的获取请关注微信公众号:逆向驿站 回复:160 即可获得其余合集 以下是示例文章 160个CrackMe深度解析合集-001 提倡"刨根问底",拒绝"浅尝辄止&q ...

  8. [反汇编练习] 160个CrackMe之023

    [反汇编练习] 160个CrackMe之023. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...

  9. 【CrackMe 实战】逆向破解实战之 001 Acid burn.exe

    CrackMe:是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能 ...

最新文章

  1. iOS 中socket的总结
  2. 目标检测之线段检测---lsd line segment detector
  3. Java中的回调函数学习-深入浅出
  4. 并发编程协程(Coroutine)之Gevent
  5. leetcode 144. Binary Tree Preorder Traversal
  6. Docker的网络模式和跨主机通信
  7. JAVA虚拟机之垃圾收集与内存分配策略
  8. random模块详解
  9. Ubuntu 或 UbuntuKyKin14.04 Unity桌面风格与Gnome桌面风格的切换
  10. 市域治理现代化平台面纱揭开!来看JDD数字科技成果还有哪些惊喜
  11. Openssl verify命令
  12. 381. O(1) 时间插入、删除和获取随机元素 - 允许重复
  13. ADC的DMA多通道数据采集(雨滴传感器+光敏传感器)
  14. Minor GC ,Full GC 触发条件
  15. 联想E43升级bios激活windows 7
  16. 小端格式和大端格式(Little-EndianBig-Endian)
  17. android 本地阅读pdf,Android 打开本地pdf文件
  18. Python中form的使用
  19. 第三章第二十四题(游戏:抽牌)(Game: pick a card)
  20. 图像算法工程师——面试经验

热门文章

  1. Kaggle获奖者自述比赛求生指南:我们如何“穿越”亚马逊热带雨林
  2. C语言是一个什么样的语言
  3. 奥维互动地图GEE协议历史影像分析与应用
  4. 提升产品创新能力,试试斯坦福大学设计思维模型
  5. 草图logo绘画演绎AE模板
  6. Java面试通关要点汇总集(基础篇之基本功,非原作者)
  7. 数据库原理及应用-李唯唯主编-实验3-4
  8. 1.4 计算机网络的定义和分类
  9. 玩转百度语音识别,就是这么简单
  10. 手机远程连接linux软件下载,远程连接linux服务器软件下载