CrackMe第八题
本帖最后由 growuphappily 于 2020-2-23 19:23 编辑0x00 前言
最近真的没有什么帖子好写了,在无意中发现了这个:
https://www.52pojie.cn/thread-709699-1-1.html
于是我就打算每天做一道CrackMe的题目
第一题:https://www.52pojie.cn/forum.php?mod=viewthread&tid=1107523
第二题:https://www.52pojie.cn/forum.php?mod=viewthread&tid=1107888
第三题:https://www.52pojie.cn/thread-1108487-1-1.html
第四题:https://www.52pojie.cn/thread-1109140-1-1.html
第五题:太变态了,算了
第六题:https://www.52pojie.cn/thread-1111030-1-1.html
第七题:https://www.52pojie.cn/thread-1112318-1-1.html
第八题:https://www.52pojie.cn/thread-1113163-1-1.html
第九题算法:https://www.52pojie.cn/thread-1114003-1-1.html
第九题爆破:https://www.52pojie.cn/thread-1113295-1-1.html(为什么没人看。。。。。。{:301_972:})
至于之前的第七题的追码。。。。明天再说。。。(上一帖神预言:)
0x01 第八题
这个是相当简单的了
老规矩,先打开程序:
输入假码,注册:
???这是什么语言???
法语??德语??
翻译一下,原来是德语
先把程序汉化吧:
反正就是错了呗
拖入OD:
这是VB写的程序,下rtcMsgBox断点,输入假码,确定
OD断下,运行到返回,单步:
看一下跳转之前的代码:
00401D5E .68 A0000000 push 0xA0
00401D63 .68 401A4000 push Andréna.00401A40
00401D68 .57 push edi ;Andréna.<ModuleEntryPoint>
00401D69 .50 push eax
00401D6A .FF15 E4304000 call dword ptr ds:[<&MSVBVM50.__vbaHresu>;MSVBVM50.__vbaHresultCheckObj
00401D70 >8B4D D8 mov ecx,dword ptr ss:
00401D73 .51 push ecx ;Andréna.<ModuleEntryPoint>
00401D74 .68 541A4000 push Andréna.00401A54 ;UNICODE "SynTaX 2oo1"
00401D79 .FF15 08314000 call dword ptr ds:[<&MSVBVM50.__vbaStrCm>;MSVBVM50.__vbaStrCmp
00401D7F .8BF8 mov edi,eax
00401D81 .8D4D D8 lea ecx,dword ptr ss:
00401D84 .F7DF neg edi ;Andréna.<ModuleEntryPoint>
00401D86 .1BFF sbb edi,edi ;Andréna.<ModuleEntryPoint>
相当简单。。。00401D75可以看出SynTaX 2oo1就是注册码
0x03 最后
评分不要钱!评分不要钱!评分不要钱!
有人看,好喜欢看,给CB,加油!! 继续更新,持续关注 学习下,鼓励楼主分享 有人看啊,催更! 学习了,支持楼主!慢慢看:lol
页:
[1]