吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4293|回复: 7
收起左侧

[原创] [反汇编练习] 160个CrackMe之038 菜鸟初探p-code

  [复制链接]
china豪 发表于 2015-3-18 20:06
本帖最后由 china豪 于 2015-3-18 20:09 编辑

今天给大家带来的是 [反汇编练习] 160CrackMe038
其实我觉得之前的crackMe还都算是一帆风顺。。。可是就是这个38。。。额。。。难倒我了。。。
然后我这几天又翻了翻《加密与解密》,正好看到其中的VB p-code(也就是俗称的VB伪编译)方面的知识。
看完之后。。。顿时觉得。。p-code好恶心。。我还是看了个云里雾里。。。
但是!就和最初学破解的时候。我们可能连汇编代码都没完全看懂。但是,我们知道一件事。。就是找到关键跳转,然后。。把跳转指令改成相反的,一般就不会错了!所以,今天就给大家带来这个160CrackMe038的新手爆破教程。。(请原谅水平有限,很多p-code机器码我也不认识。。所以无法做到追注册码神马的了。。但是这篇教程还是有点作用,可以给新手们长点知识。。)

那么首先介绍一点VB的知识。。(引自《加密与解密第三版》)
1.png
2.png
再介绍一点P-code机器码。。。(方便我们一会爆破!)
3.png
需要用到的工具:VBExplorer(这是一款静态分析VB程序的好工具!一会就能看到!)            OD(用于修改程序)
教程开始:
1. 先复制粘贴一份CrackMe038(后面文中直接我就简称CM了。。。),因为用VBExplorer打开CM的时候OD就不能再打开CM了。所以直接复制一份,一个用VBExplorer打开,另一个用OD打开吧。
2.VBExplorer(后面简称VBE..)中定位到如图所示界面
4.png
5.png
3.我们可以很清楚的看到VBE标注的参考以及每条代码后面的类似汇编代码的参考指令(绿色字体)
6.png
4.我们看到关键跳转的后面有一条指令esi=0040E2C1应该是判断条件后跳转的地址,那我们就到那个地址继续分析
7.png
5.    中间还有几次跳转,我们都让实现(别忘了记录地址!后面在OD中修改要用到)
6. 到了关键的地方了!我们看到了正确的注册码的提示!这个跳转千万别改错了!
8.png
7.接下来进OD修改,ODctrl+G 粘贴第一个地址
9.png
10.png
8.改完之后,保存一下  打开输入nameKEY
11.png

悄悄的说:不知道为什么如果用户名和密码为空会出错。。。
教程完毕。。。请大牛们多多指点。。。有不对的地方请提出来。。。以免我误导大家。。。




免费评分

参与人数 2威望 +1 热心值 +1 收起 理由
343424993 + 1 我很赞同!
Hmily + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| china豪 发表于 2015-3-18 20:10
一小时后回来看看还是自己抢沙发。。{:1_934:}
趁火打劫 发表于 2015-3-18 20:16
去年烟花寂寥 发表于 2015-3-18 20:24
kelindun 发表于 2015-3-19 15:33
学习了,谢谢楼主!!!
l441669899 发表于 2015-3-20 12:51
学习学习,感谢楼主!
exnet 发表于 2015-3-20 21:11
如果能把160个实例打包一下或弄成电子书形式就更棒了!!
感谢分享
hxp.china.sh 发表于 2015-12-10 16:46
如果是动态的P-CODE如何破解呢。。。动态的用这个工具没办法分析的。。。            
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-17 15:27

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表