【答案提交】【吾爱破解2014CrackMe大赛】【第八组】
本帖最后由 L4Nce 于 2014-11-1 14:57 编辑首先PEID查看,发现是Borland Delphi 6.0写的程序,一般的API函数不能拦截文本框数据,利用eXeScope打开crackme.exe程序,查看RCDATA资源,找到注册按钮,然后用WinHex打开程序,搜索到Button1Click,第二处才是,如下图
第一部分是事件过程地址,为00451F1C,然后OD载入,在这个地址上下断点要满足注册码为任意位数的数字、字符都可以注册成功,我一共修改了三个地方。
(1)
0045203F ^\75 BF jnz XCrackMe.00452000
修改为
0045203F > \75 43 jnz XCrackMe?00452084
(2)
00452049 /75 79 jnz XCrackMe.004520C4
00452049 . /75 39 jnz XCrackMe?00452084
(3)
00403BF6 /75 0A jnz XCrackMe.00403C02
00403BF6 /75 0A jnz XCrackMe.00452084
爆破有效
得分:6
在后续题目中继续加油! 学习了,学点经验,刚入门 支持了 学习学习 受教学习啦,真应该好好练习一下 学习了,不知道什么是爆破 学习了,非常感谢!!
页:
[1]