n1in 发表于 2021-8-19 09:57

crackme 004

这道题是169道crackme 004

先打开程序,程序如下图。
![在这里插入图片描述](https://img-blog.csdnimg.cn/9abf07b96fc94bf39ecb56559edeb6df.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2dvYXRfMjAwMw==,size_16,color_FFFFFF,t_70)
根据同时下载好的txt文档可以知道,如果注册成功会出现朱茵的美图。好了,直接拖入od试一试。
还是先试试中文搜索,可以发现有个注册成功字符串。那么我们直接双击进去,往上查找,可以看到一个jnz,但是是往上跳的,继续网上找,看到了一个关键跳 刚好跳过了注册成功,直接nop填充,破解成功。可以看到朱茵的美照。
![在这里插入图片描述](https://img-blog.csdnimg.cn/b6682d3cc0ac41f99c98622b689f9ba9.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2dvYXRfMjAwMw==,size_16,color_FFFFFF,t_70)
然后再试一试不用中文搜索的方法。

查看一下api函数,emm....数不清有多少个,肯定搞不了了,还是算了,直接注册机吧。
由于这个是delphi写的小程序,所以我们直接将其拖入darkde中查看一下时间的地址。
![在这里插入图片描述](https://img-blog.csdnimg.cn/a95e3bcf10fc477288be95945ce27eb6.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2dvYXRfMjAwMw==,size_16,color_FFFFFF,t_70)

![在这里插入图片描述](https://img-blog.csdnimg.cn/4481a9ef4e17457d905accc73b6a8a70.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2dvYXRfMjAwMw==,size_16,color_FFFFFF,t_70)
然后去od里面下好断点。然后先查看一下chkcode事件,再头部下好断点以后单步调试,调试中发现了很多可疑的字符串,但是怎么尝试都成功不了。看了一下别人的教程,发现可能是od的问题吧,好多字符串都显示不出来。换一个od再试一次,可以看到黑头sun等等字符串, 然后查看chkcode可以看到下图代码,并且得到注册码: 黑头Sun Bird8dseloffc-012-OKlin,可以看到,如果注册码输入正确则会赋值3E

![在这里插入图片描述](https://img-blog.csdnimg.cn/41d57a9864b24a67903f446b348feb86.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2dvYXRfMjAwMw==,size_16,color_FFFFFF,t_70)
接下来就好办了,看双击事件的过程,如果已经赋值为3Eh的话,则会将其值改为85h,然后单击事件中会继续检查值是否为85h,然后则会显示图片,然后说算法过程,其实基本上没有,仅仅只是计算了一下用户名的长度,然后与固定的的字符串想拼接就可以了。
![在这里插入图片描述](https://img-blog.csdnimg.cn/f75855edcf334673a00d2697aeb7ed62.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2dvYXRfMjAwMw==,size_16,color_FFFFFF,t_70)
页: [1]
查看完整版本: crackme 004