sky27076 发表于 2018-11-20 18:36

160个CrackME之002.003

本帖最后由 sky27076 于 2018-11-20 22:00 编辑

    002和003是差不多的程序,还是先从简单的来。
   PEID显示说是VB程序,说实话我很喜欢,据说Pcode的就是天书,在OD里完全是
懵的。试着运行了下,有错误的提示框,好吧,在OD打开上VB的MessageBox断点。

BP rtcMsgBox   然后重新载入,回程序输入伪码123456.111222333
回到OD,已经被断下,观察堆栈区。附件图2.

反汇编窗口直接跳转到 00402622   .8D4D E8       lea ecx,dword ptr ss:
往上看代码,观察注释区,啊多么明显的正确和错误的提示。附件图3.附件图4.



那就看看正确提示上面那个跳转,是不是关键跳了。
其实可以往上,在头部下个断点,取消rtcMsgBox 的断点,重新加载一下,一步步跟下来
就可以找到关键的跳转,0040258B   . /74 58         je short Afkayas_.004025E5

相等就跳?我NOP你让你什么也不做,OK爆破了。

003有个NGA?其实我不知道叫什么的,别以为我是小白是浪得虚名,我真白的潜质是特别大的。
论坛有这个破解的方法,我就不说了,其它的,去掉了NGA和002也就差不多了。

其实003的的那个跳转语句,00408677   . /74 62         je short AfKayAs_.004086DB

如果再往上,在前面一点下一个断点,一路跟下来,
会发现,直接是用的明文和你输入的伪注册码比较的,也就是说
只要你跟了,你会发现你输入的Name所对应的正确注册码,已经放在那里了。





sky27076 发表于 2018-11-20 18:37

我不喜欢,掉了一个字啊。
越简单越好,做人也这样

cejl123 发表于 2018-11-20 20:14

学习了,谢谢

连晋 发表于 2018-11-20 21:01

已经关注楼主

hui00000 发表于 2018-11-20 21:02

学习了,谢谢分享

wendao_lx 发表于 2018-11-20 23:07

厉害,已经向你学习!!

52lxw 发表于 2018-11-21 12:34

学习了,vb还是挺难看的

buxiaoquan 发表于 2018-11-27 15:26

我要动手试试,谢谢

erdaye 发表于 2019-1-19 09:19

传说中的大牛{:1_908:}

92013 发表于 2019-2-24 01:07

谢谢分享,幸苦幸苦!!{:17_1085:}{:17_1059:}
页: [1] 2
查看完整版本: 160个CrackME之002.003