记录一下 160个crackme练手--3
本帖最后由 moshuiNW 于 2022-4-23 01:00 编辑周五了,美妙的周五
开始第三个 CM AfKayAs.2.Exe这个还是有点难度的,如果不知道VB的4C打法这个NGA还是有点难去掉的
可以看两个大佬的贴子 https://www.52pojie.cn/thread-1625708-1-1.html https://www.52pojie.cn/thread-882601-1-1.html 真的写的非常非常的好
yyhd也在《玩玩破解》系列里做过这个
我也就跟着照猫画虎了
去掉NGA窗口直接来爆破
和昨天一样都是VB程序,那么我们还是试试昨天的4个方法
1、搜字符串
成功搜到了 我们双击Try Again 跟过去
啊 非常熟悉啊我们去跳过这个jmp的跳转看看
选择这个跳转 然后右键 转到xxx 就过去了
还是一样将这个je nop掉就可以成功了
再来是第二种方法 VB程序的弹窗(rtcMsgBox)
下断点,运行程序然后输入账户序列号点登录
断下来然后看堆栈 选中‘返回到xxx’ 然后反汇编窗口中跟随(Enter)
跟随到之后我们下断在运行程序 让程序运行到这(不然等等单步就又回去了)
有弹窗点确定 然后程序断下,我们来找找能跳过这个弹窗的跳
很好,直接在下面就看到了有个跳转跳过来了 那我们得看看是谁跳过来了
哦,我们已经到了剩下的就是把跳过成功跳向失败的je给nop掉我们就胜利了
再来试试VB程序的比较函数 (_vbaStrCmp)
下好断点运行程序,输入账户,序列号 好吗,没断下来,看来这个不能用了
再试试按钮事件呢(816C24)
ctrl+b 816c24
下断 怎么就一个啊
输入账户,序列号点确定 好吗,又没断下来,为什么呢?
12暂停大法!
直接运行程序 输入账户,序列号点确定 注意有弹窗 不要关也不要点确定
这时候我们回到按F12暂停
停住之后我们点击这个K(Alt+K)
看到了它调用了弹窗函数(越下面 越新)
右键显示调用 我们看看是谁调用了这个函数 弹出了这该死的弹窗
过去一看,原来是这个call调用 然后我们往上一看,老熟人了,接下来就又到了nop je的时候了XDDD
追码:
今天简单的追下码把
我们来到被我们nop了好多次的je(关键跳)这下断点
输入账户,序列号点确定 程序断下
然后我们去翻右下角的堆栈窗口 如果它没有加密真码的话,我们可以再堆栈里找到真码
随便向上翻了几下就看到了一串可疑字符‘1600150’
我们去试试
好成功了,我们找到真码了
还有就是我们可以写一个内存注册机,内存注册机就很简单了
我们可以去断首下断,然后单步,时刻关注寄存器窗口什么时候出现真码
断在段首,开始F8
F8到这可算出现了 ‘1600150’ 在F8的过程中有挺多的可疑字符的,因为我们知道了123456的序列号一定是‘1600150’了 所以我们盯着它找准没错
然后打开内存注册机工具
根据断下的地址填上点添加就可以使用说明默认就好
这里说一下第一自己为什么是8B 因为一个字节是8位 8个二进制数就是一个字节二进转16进制是取四合一 所以一个字节就是两个16进制数所以是8B emmm是不是有点乱,我在这解释常识。。。
然后点击创建就可以了 保存一下
我们来试试内存注册机吧
获取序列号然后输入用户名和假序列号点确定 好,真码出来了
将真码赋值进去 好!成功了!
内存注册机就是简单啊 哈哈
c259179 发表于 2022-4-23 13:09
只能膜拜学习的路上太艰辛!
学习破解最重要的就是动手! 很详细,不错,期待你能把260个全破解完 hackerbob 发表于 2022-4-23 09:14
很详细,不错,期待你能把260个全破解完
我会努力的! 学习到了,谢谢分享~ 只能膜拜学习的路上太艰辛! 膜拜一波 FGL66 发表于 2022-4-23 22:22
膜拜一波
我不值得膜拜,我太菜了 emo了 虽然看不懂 还是点开评分了
页:
[1]
2