isurreal 发表于 2019-12-19 14:18

160个crackme之003 Afkayas serials

本帖最后由 isurreal 于 2019-12-19 16:15 编辑

打开程序,运行结果如下

用od打开,发现程序有压缩
搜素字符串定位到you get wrong,可以发现一个jmp,发现输入错误的话会有一个之前的跳转跳过了这个jmp,那就看一下之前的代码


破解思路1
nop掉这个跳转


运行,成功破解


破解思路2
从算法分析
运行程序,输入11和22


算法可以分成四段
第一段加密,字符串长度*0x15B38+第一个字符的ascil码值

第二段,将st(1)和st相加,和保存到st(1),即+2

第三段,将得到的值*3-2

第四段,得到的值+15

python代码from pip._vendor.distlib.compat import raw_input
str = raw_input("please input number:")
length = str.__len__()
a = ord(str)
s = length * 88888 + a
serial = (s+2) * 3 - 2 + 15
print(serial)

Hmily 发表于 2019-12-19 15:39

https://www.52pojie.cn/misc.php?mod=faq&action=faq&id=29&messageid=36 看看这个学习下怎么上传图片吧。

吾爱小萌新233 发表于 2019-12-26 18:14

佩服佩服,惊到我了
页: [1]
查看完整版本: 160个crackme之003 Afkayas serials