逆向破解之160个CrackMe —— 026
CrackMe —— 026
160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序
CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。
| 编号 | 作者 | 保护方式 |
| 026 | Colormaster | Name/Serial(VB5) |
工具
x32dbg
KeyMake
开始破解之旅
ON.1
爆破方式
首先使用x32dbg打开026号程序,右键搜索字符串

这里我们看到了正确信息提示符,地位为
进入该地址,向上翻看来到最近的一个跳转处

该跳转当寄存器ZF=0时发生跳转,跳转到正确提示信息,我们将004036EB地址处的JE修改为NOP,F9运行,在输入框内输入任意数据

bingo ~ 破解成功
ON.2
内存补丁方式
继续向上翻看代码,此时我们在x32dbg中看到一个字符串对比函数
0040369C | 8D4D C4 | lea ecx,dword ptr ss:[ebp-0x3C] |
0040369F | FFD6 | call esi |
004036A1 | | push eax | 在此处下断点
004036A2 | FF15 | call dword ptr ds:[<&__vbaStrCmp>] | 字符串对比函数
004036A8 | 8BF0 | mov esi,eax |
004036AA | 8D45 C4 | lea eax,dword ptr ss:[ebp-0x3C] |
004036AD | 8D4D D8 | lea ecx,dword ptr ss:[ebp-0x28] |
004036B0 | | push eax |
004036B1 | 8D55 C8 | lea edx,dword ptr ss:[ebp-0x38] |
004036B4 | | push ecx |
004036B5 | F7DE | neg esi |
004036B7 | 8D45 CC | lea eax,dword ptr ss:[ebp-0x34] |
004036BA | | push edx |
004036BB | 8D4D D4 | lea ecx,dword ptr ss:[ebp-0x2C] |
004036BE | | push eax |
004036BF | 1BF6 | sbb esi,esi |
004036C1 | 8D55 D0 | lea edx,dword ptr ss:[ebp-0x30] |
004036C4 | | push ecx |
004036C5 | | inc esi |
004036C6 | | push edx |
004036C7 | 6A | push 0x6 |
004036C9 | F7DE | neg esi |
004036CB | FF15 C4104000 | call dword ptr ds:[<&__vbaFreeStrList>] |
004036D1 | 8D45 B0 | lea eax,dword ptr ss:[ebp-0x50] |
004036D4 | 8D4D B4 | lea ecx,dword ptr ss:[ebp-0x4C] |
004036D7 | | push eax |
004036D8 | 8D55 B8 | lea edx,dword ptr ss:[ebp-0x48] |
004036DB | | push ecx |
004036DC | | push edx |
004036DD | 6A | push 0x3 |
004036DF | FF15 | call dword ptr ds:[<&__vbaFreeObjList>] |
004036E5 | 83C4 2C | add esp,0x2C |
004036E8 | :85F6 | test si,si |
004036EB | 0F84 AB000000 | je colormaster.40379C |
004036F1 | 8B35 D4104000 | mov esi,dword ptr ds:[<&__vbaVarDup>] |
004036F7 | B9 | mov ecx,0x80020004 |
我们在004036A1处下断点,F9运行,点击check it按钮,此时停在了我们的断点处
0040369A | 8BD0 | mov edx,eax | edx:L"55493CDCDD8599459-CM", eax:L"55493CDCDD8599459-CM"
0040369C | 8D4D C4 | lea ecx,dword ptr ss:[ebp-0x3C] | [ebp-3C]:L"55493CDCDD8599459-CM""
0040369F | FFD6 | call esi |
004036A1 | 50 | push eax | eax:L"55493CDCDD8599459-CM"
004036A2 | FF15 74104000 | call dword ptr ds:[<&__vbaStrCmp>] |
004036A8 | 8BF0 | mov esi,eax | eax:L"55493CDCDD8599459-CM"
004036AA | 8D45 C4 | lea eax,dword ptr ss:[ebp-0x3C] | [ebp-3C]:L"55493CDCDD8599459-CM"
004036AD | 8D4D D8 | lea ecx,dword ptr ss:[ebp-0x28] | [ebp-28]:L""3CDCDD8599459-CM"
004036B0 | | push eax | eax:L"55493CDCDD8599459-CM"
004036B1 | 8D55 C8 | lea edx,dword ptr ss:[ebp-0x38] | [ebp-]:L"55493CDCDD8599459"CM"
004036B4 | 51 | push ecx | ecx:&L"55493CDCDD8599459-CM"
此时我们看到eax处有一处可疑字符串,我们将该字符串填入Serial框内,点击按钮

bingo ~注册码确认无疑
打开我们的KeyMake,添加以下数据

生成...
打开我们生成的注册机,输入任意Name,点击按钮

叮咚~ 注册码弹了出来,破解成功
逆向破解之160个CrackMe —— 026的更多相关文章
- 逆向破解之160个CrackMe —— 001
CrackMe —— 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 002-003
CrackMe —— 002 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 004-005
CrackMe —— 004 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 013
CrackMe —— 013 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 014
CrackMe —— 014 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 016
CrackMe —— 016 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 017
CrackMe —— 017 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 018
CrackMe —— 018 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 025
CrackMe —— 025 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
随机推荐
- Jenkins-slave实现并行的自动化测试
前言 上篇文章搭建了Jenkins-slave的分布式测试环境,我一直在想一个问题,使用这种模式能不能实现并发的自动化测试?我的想法是:同一套UI自动化的测试代码,是否能够通过一个Job绑定多个sla ...
- springBoot-mongodb
作者:纯洁的微笑出处:http://www.ityouknow.com/ 版权归作者所有,转载请注明出处 mongodb是最早热门非关系数据库的之一,使用也比较普遍,一般会用做离线数据分析来使用,放到 ...
- HPU暑期集训积分赛2
A. 再战斐波那契 单点时限: 1.0 sec 内存限制: 512 MB 小z 学会了斐波那契和 gcd 后,老师又给他出了个难题,求第N个和第M个斐波那契数的最大公约数,这可难倒了小z ,不过在小z ...
- Could not launch "APP_NAME" process launch failed: 4294967295
真机调试忽然遇到这个问题, Could not launch "APP_NAME" process launch failed: 如图所示: 模拟器上能正常调试………… 这个问题还 ...
- 常用GDB命令行调试命令
po po是print-object的简写,可用来打印所有NSObject对象.使用举例如下: (gdb) po self <LauncherViewController: 0x552c570& ...
- kafka客户端和服务端开发(三)
前面我们已经搭建了kafka的单机和集群环境,分别写了简单的实例代码,对于代码里面使用到的参数并没有做解释.下面我们来详细说一下各个参数的作用. 1. 创建kafka生产者 kafka生产者有3个必选 ...
- 详解阿里P7架构师是怎么在Spring中实现事务暂停
摘要 Spring框架是一个流行的基于轻量级控制反转容器的Java/J2EE应用框架,尤其在数据访问和事务管理方面的能力是众所周知的.Spring的声明性事务分离可以应用到任何POJO目标对象,并且包 ...
- RE最全面的正则表达式----字符验证
二.校验字符的表达式汉字:^[一-彪]{0,}$英文和数字:^[A-Za-z0-9]+$ 或 ^[A-Za-z0-9]{4,40}$长度为3-20的所有字符:^.{3,20}$由26个英文字母组成的字 ...
- redpwnctf-web-blueprint-javascript 原型链污染学习总结
前几天看了redpwn的一道web题,node.js的web,涉及知识点是javascript 原型链污染,以前没咋接触过js,并且这个洞貌似也比较新,因此记录一下学习过程 1.本机node.js环境 ...
- 查看centos中的用户和用户组和修改密码
查看centos中的用户和用户组 1.用户列表文件: vim /etc/passwd/ 2.用户组列表文件: vim /etc/group 3.查看系统中有哪些用户: cut -d : -f /etc ...