发个CrackMe,大家来练习
发个CrackMe,大家来练习,看热情程度,感兴趣的话,还有好多啊! 实在太容易了,好久没见过有人发 CM 上来了 :victory: 分析过程,放出来更好了!! 明码比较的,用万能断点断下后,返回程序 F8 几下就可以在堆栈中见到 真码和输入的假码了,秒破 算法不懂:L hehe好久没有crackme过了~ 这个比较简单~~~~~~`` 我也来个:lol: 大家练习啊! 脱壳就不用说了ESP定律
用完成断点法
运行程序
填入假码123123123,下万能断点
77D3353D F3:A5 REP MOVS DWORD PTR ES:,DWORD PTR DS>; 程序断在这里
77D3353F 8BC8 MOV ECX,EAX
取消断点返回
一直F8
004549A6|.E8 35EDFDFF CALL dump.004336E0
004549AB|.8B55 F0 MOV EDX,DWORD PTR SS:
004549AE|.58 POP EAX
004549AF|.E8 A4F8FAFF CALL dump.00404258 ;关键call,出现了注册码
004549B4|.75 17 JNZ SHORT dump.004549CD ;爆破点
004549B6|.6A 00 PUSH 0
004549B8|.66:8B0D 144A4>MOV CX,WORD PTR DS:
004549BF|.B2 02 MOV DL,2
004549C1|.B8 204A4500 MOV EAX,dump.00454A20 ;ASCII "Well done!
Thanks for solving this CrackMe..."
004549C6|.E8 F128FDFF CALL dump.004272BC
004549CB|.EB 15 JMP SHORT dump.004549E2
004549CD|>6A 00 PUSH 0
004549CF|.66:8B0D 144A4>MOV CX,WORD PTR DS:
004549D6|.33D2 XOR EDX,EDX
004549D8|.B8 584A4500 MOV EAX,dump.00454A58 ;ASCII "Damn!
The Unlock Code is invalid..."
004549DD|.E8 DA28FDFF CALL dump.004272BC
004549E2|>33C0 XOR EAX,EAX
页:
[1]
2