【吾爱破解2014CrackMe大赛】【第二组】
本帖最后由 L4Nce 于 2014-10-24 22:28 编辑首先查找了下ASCII码,发现没有可用信息。
所以查看了下所有模块间的调用,在MessageBox上下断点。
点开每个MessageBox断点点开,找到上面的跳转和比较下断点。
运行程序,输入用户名,假码
发现断在这里
00AD1E4B^\0F85 4FFFFFFF jnz CrackMe.00AD1DA0
00AD1E51 81F9 4EFA9EFA cmp ecx,0xFA9EFA4E
00AD1E57 75 12 jnz short CrackMe.00AD1E6B
00AD1E59 52 push edx
00AD1E5A 68 70D9C100 push CrackMe.00C1D970 ; UNICODE "0"
00AD1E5F 68 74D9C100 push CrackMe.00C1D974
00AD1E64 52 push edx
00AD1E65 FF15 4058BF00 call dword ptr ds:[<&USER32.MessageBoxA>>; user32.MessageBoxA
00AD1E6B 68 5021AD00 push CrackMe.00AD2150
此时的jnz是跳转的,把zf标志位置1,运行程序
运行成功,所以刚才的
00AD1E57 75 12 jnz short CrackMe.00AD1E6B
为关键跳转,nop即可
附上爆破文件,
最后成绩:28
爆破有效。
继续加油取得好成绩 向楼主学习!你太牛逼了 学习学习,加油哦 向楼主学习!你太牛逼了 此法很清晰明了, 新手比较好的学习教程!!!
向楼主学习!你太牛逼了,思路清晰{:1_936:}
页:
[1]