逆向破解之160个CrackMe —— 023-024
CrackMe —— 023
160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序
CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。
编号 | 作者 | 保护方式 |
023 | Chafe | Name/Serial |
024 | Chafe | Name/Serial |
工具
x32dbg
开始破解之旅
ON.1
爆破方式
我们使用x32dbg打开023号程序,右键搜索字符串
这里我们找到了正确信息提示符,地址是004012CE,进入该地址
向上翻看,来到了最近的一个跳转处
004012B3 | 83F8 10 | cmp eax,0x10 |
004012B6 | 74 16 | je chafe.1.4012CE | 此处跳转判断输入的Serial是否正确
004012B8 | 68 65304000 | push chafe.1.403065 | 403065:"Your serial is not valid."
004012BD | FF35 7C314000 | push dword ptr ds:[0x40317C] |
004012C3 | E8 66020000 | call <JMP.&SetWindowTextA> |
004012C8 | 33C0 | xor eax,eax |
004012CA | C9 | leave |
004012CB | C2 1000 | ret 0x10 |
004012CE | 68 7F304000 | push chafe.1.40307F | 40307F:"YES! You found your serial!!"
004012D3 | FF35 7C314000 | push dword ptr ds:[0x40317C] |
004012D9 | E8 50020000 | call <JMP.&SetWindowTextA> |
004012DE | 33C0 | xor eax,eax |
004012E0 | C9 | leave |
我们将004012B6地址处的JE修改为JMP,F9运行
在输入框内输入任意数据
bingo ~ 破解成功
CrackMe —— 024
ON.1
爆破方式
使用x32dbg打开024号程序,右键搜索字符串找到正确提示字符串,地址为
进入地址处向上翻看
004012E3 | 81FB FBCFFCAF | cmp ebx,0xAFFCCFFB |
004012E9 | EE | je chafe..4012D9 |
004012EB | | push chafe.. | :"Your serial is not valid."
004012F0 | FF35 5C314000 | push dword ptr ds:[0x40315C] |
004012F6 | E8 7D010000 | call <JMP.&SetWindowTextA> |
004012FB | 33C0 | xor eax,eax |
004012FD | C9 | leave |
004012FE | C2 | ret 0x10 |
| | push chafe.. | :"YES! You found your serial!!"
| FF35 5C314000 | push dword ptr ds:[0x40315C] |
0040130C | E8 | call <JMP.&SetWindowTextA> |
| 33C0 | xor eax,eax |
我们看到了最近的一处跳转,继续向上翻,没有发现跳转到正确提示符地址处,搜索00401301,搜索不到
来到004012E9处,该处会跳转到错误提示符,我们将JE修改为JMP 0x00401301,F9运行
bingo~ 破解成功
逆向破解之160个CrackMe —— 023-024的更多相关文章
- 逆向破解之160个CrackMe —— 001
CrackMe —— 001 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 002-003
CrackMe —— 002 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 004-005
CrackMe —— 004 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 013
CrackMe —— 013 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 014
CrackMe —— 014 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 016
CrackMe —— 016 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 017
CrackMe —— 017 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 018
CrackMe —— 018 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 逆向破解之160个CrackMe —— 025
CrackMe —— 025 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
随机推荐
- DP问题(1) : hdu 2577
题目转自hdu 2577,题目传送门 题目大意: 现给你n个区分大小写的字符串,大小写可用Caps Lock和shift切换(学过计算机的都知道) 但是有一点需要注意(shift是切换,若现在是大写锁 ...
- SIFT提取特征
SIFT特征提取: 角点检测: Morvavec角点检测算子:基于灰度方差的角点检测方法,该算子计算图像中某个像素点沿水平.垂直方向上的灰度差异,以确定角点位置 Harris角点检测算子:不止考察水平 ...
- PyQt5笔记之标签
标签 QLabel用于显示文本或图像.没有提供用户交互功能.标签的视觉外观可以通过各种方式进行配置,并且可以用于为另一个窗口小部件指定焦点助记键. 一个QLabel可以包含以下任意内容类型: 内容 设 ...
- c语言中static 函数和普通函数的区别
C程序一直由下列部分组成: 1)正文段——CPU执行的机器指令部分:一个程序只有一个副本:只读,防止程序由于意外事故而修改自身指令: 2)初始化数据段(数据段)——在程序中所有赋了初值的全局变量,存放 ...
- Android Studio Analyze APK 一直显示 Parsing Manifest探因及解决
一.背景 大家都知道,Android Studio开发工具自带了Analyze Apk,可以很方便的分析Apk文件.具体位于菜单build >> Analyze APK...路径下,点击后 ...
- Nginx 极简入门教程!
上篇文章和大家聊了 Spring Session 实现 Session 共享的问题,有的小伙伴看了后表示对 Nginx 还是很懵,因此有了这篇文章,算是一个 Nginx 扫盲入门吧! 基本介绍 Ngi ...
- 那些前端二进制操作API
一直以来,前端的工作主要涉及的是字符串操作,而对二进制的数据接触较少.但是这种需求却一直存在着,尤其是HTML5之后,随着web应用越来越复杂,File,Blob,TypedArray这些API的出现 ...
- 【转】西门子PLC以太网 通讯协议 解析
一直想把三菱和西门子这两个使用频率最高的PLC上位通讯,融合到WCS系统的框架里: 现在三菱主流使用Q系列,使用的是MC协议, 前一段时间也写过一个入门介绍: 三菱Q系列通讯方式设计说明 去年8月份, ...
- Debian CentOS修改时区
Debian修改时区: dpkg-reconfigure tzdata https://wiki.debian.org/TimeZoneChanges CentOS修改时区: timedatectl ...
- 深入V8引擎-初始化之InitPlatform
上一篇其实想讲初始化的第二步,但是内容比较无聊,所以换了一个话题,谈了谈v8的命名空间和宏,稍微轻松一下. 在这里还是接着说说初始化过程,毕竟写博客的初衷是对自己努力的记录,不是为了吸粉,这篇没图,对 ...