160个CrackME之002.003
本帖最后由 sky27076 于 2018-11-20 22:00 编辑002和003是差不多的程序,还是先从简单的来。
PEID显示说是VB程序,说实话我很喜欢,据说Pcode的就是天书,在OD里完全是
懵的。试着运行了下,有错误的提示框,好吧,在OD打开上VB的MessageBox断点。
BP rtcMsgBox 然后重新载入,回程序输入伪码123456.111222333
回到OD,已经被断下,观察堆栈区。附件图2.
反汇编窗口直接跳转到 00402622 .8D4D E8 lea ecx,dword ptr ss:
往上看代码,观察注释区,啊多么明显的正确和错误的提示。附件图3.附件图4.
那就看看正确提示上面那个跳转,是不是关键跳了。
其实可以往上,在头部下个断点,取消rtcMsgBox 的断点,重新加载一下,一步步跟下来
就可以找到关键的跳转,0040258B . /74 58 je short Afkayas_.004025E5
相等就跳?我NOP你让你什么也不做,OK爆破了。
003有个NGA?其实我不知道叫什么的,别以为我是小白是浪得虚名,我真白的潜质是特别大的。
论坛有这个破解的方法,我就不说了,其它的,去掉了NGA和002也就差不多了。
其实003的的那个跳转语句,00408677 . /74 62 je short AfKayAs_.004086DB
如果再往上,在前面一点下一个断点,一路跟下来,
会发现,直接是用的明文和你输入的伪注册码比较的,也就是说
只要你跟了,你会发现你输入的Name所对应的正确注册码,已经放在那里了。
我不喜欢,掉了一个字啊。
越简单越好,做人也这样 学习了,谢谢 已经关注楼主 学习了,谢谢分享 厉害,已经向你学习!! 学习了,vb还是挺难看的 我要动手试试,谢谢 传说中的大牛{:1_908:} 谢谢分享,幸苦幸苦!!{:17_1085:}{:17_1059:}
页:
[1]
2