CrackMe —— 007

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址:点击我

来源 <-点击查看

编号 作者 保护方式
007 aLoNg3x Name/Serial(Delphi)

工具

x32dbg

DelphiDecompiler

开始破解之旅

ON.1

首先使用x32dbg打开程序搜索字符串

在这个程序中我们需要让程序界面显示出 Ringzer0 logo

首先我们使用DelphiDecompiler 打开007号程序

我们看到有四个按钮点击事件,分别在00442B98,00442F28,004430BC上下断点

在输入框内输入任意数据,点击Register按钮,程序停在了00442F28处

我们单步F8向下,看到一处跳转,我们看到跳转跳过了下面一部分,跳转到了红色箭头标记的处,在红色框内看到字符串“You MUST insert a ....” 说明该出是错误提示,我们继续F8向下

来到第二处跳转处,该处跳转不发生跳转,如果跳转的话会跳转到00442FFB处,该处会赋值字符串“Please... The Code Must be >0”很明显是一个错误的提示,我们继续F8向下

此时来到了我们的第三个跳转处,该处跳转发生了跳转,跳转到了0042FF2处,我们从0042FF2处向下看经过了00442FFB处也就是错误提示的字符串,所以此处我们不让程序发生跳转,将je 改为NOP

我们F9运行,查看程序状态,此时程序界面发生了变化,Register按钮消失,多出来一个新的按钮

我们单击again按钮,此时程序停在了断点处004430BC

向下翻看代码发现和上一步代码类似,我们执行同样的操作,将00443159改为NOP

00443159 | 74 73                    | je along3x.2.4431CE                                     | 修改为NOP

F9运行,我们查看程序结果,发现按钮消失,破解成功~

转载于:https://www.cnblogs.com/lonenysky/p/11345362.html

逆向破解之160个CrackMe —— 007相关推荐

  1. 逆向破解之160个CrackMe —— 008-009

    CrackMe -- 008 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  2. 逆向破解之160个CrackMe —— 023-024

    CrackMe -- 023 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  3. 逆向破解之160个CrackMe —— 001

    CrackMe -- 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  4. 逆向破解之160个CrackMe —— 021

    CrackMe -- 021 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  5. 逆向破解之160个CrackMe —— 027

    CrackMe -- 027 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...

  6. 视频+图文+注册+机源码 | 160个CrackMe深度解析合集 | 逆向破解入门

    全部合集的获取请关注微信公众号:逆向驿站 回复:160 即可获得其余合集 以下是示例文章 160个CrackMe深度解析合集-001 提倡"刨根问底",拒绝"浅尝辄止&q ...

  7. 【CrackMe 实战】逆向破解实战之 001 Acid burn.exe

    CrackMe:是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能 ...

  8. Crackme006 - 全新160个CrackMe学习系列(图文|视频|注册机源码)

    知乎:逆向驿站 原文链接 CrackMe006 | 难度适中适合练手 |160个CrackMe深度解析(图文+视频+注册机源码) crackme006,依然是delphi的,而且没壳子,条线比较清晰, ...

  9. Crackme006 - 全新160个CrackMe深度解析系列(图文+视频+注册机源码)

    原文链接 CrackMe006 | 难度适中适合练手 |160个CrackMe深度解析(图文+视频+注册机源码) crackme006,依然是delphi的,而且没壳子,条线比较清晰,算法也不难,非常 ...

最新文章

  1. PHP如何识别系统语言或浏览器语言
  2. linux c 进程间通信
  3. 2018 icpc 徐州现场赛G-树上差分+组合数学-大佬的代码
  4. 神经网络不可思议的声誉
  5. 数据结构--图的广度优先搜索
  6. 百度AI学习:三、文字识别
  7. 520套电商行业响应式html5模板b2c商城购物网站模板HTML5化妆品电商网站模板IT类电子商务商城购物企业网站模板html5网页静态模板Bootstrap扁平化网站源码
  8. python写ppt_python可以写PPT吗
  9. 【老骥伏枥-狗年大礼包】嵌入式linux逆向工程,手把手教你作黑Q-第二讲
  10. 【项目管理】如何定义开放性问题和如何在项目中跟踪开放性问题
  11. Flixel横板游戏制作教程(九)—SquashingthePlayer(挤压Player)
  12. DAEMON 中的 SPTD 和 发生sptd.sys 错误的处理办法~
  13. 4x root 红米_红米手机4x如何获取root权限?
  14. GIS开发之二维地下管线综合管理系统(Arcgis)第四节 查询(2)
  15. 纪念碑谷背后的故事:不差钱!8人团队研发十月
  16. [web] request的Content-Type小结
  17. 雷军:为什么马云马化腾创业那么容易成功 自己却需要煎熬数年
  18. 计算机与MCU通信及MAX232、CH340T与PL2303的区别
  19. 形函数的构造原理-有限元形函数的几个种类
  20. angular4项目启动步骤

热门文章

  1. 【王道考研计算机网络】—速率相关的性能指标
  2. 一篇文章教你学会实现模糊搜索结果的关键词高亮显示
  3. 俯首甘为孺子牛上一句是什么
  4. 品牌就是复购,运营就是零售
  5. 股票市场的本质是为优质企业提供融资的平台
  6. 如何区分PLC输入是源型输入还是漏型输入?
  7. vs2019加载调试动态库dll文件
  8. Java-数字相关类
  9. 如何在SQL Server中发现和处理孤立的数据库用户
  10. ssas ssrs_如何使用SSAS表格模型数据库创建简单的SSRS报告