160个CrackMe之001

简介: 160个CrackMe之001

首先,了解程序,自己先运行一遍,也就是了解程序的过程,发现这个程序一共是两个验证的窗口,一个窗口是需要账户和密码,二是需要账户,两个登录的破解方式是一样的,思路都是用nop来填充代码


其次,放入OD当中,我们要查找他显示出的字符串,也就是账号密码出错时,我们这边显示的弹窗,Sorry,serial…,右键智能搜索,然后ctrl+f,搜索关键字即可,如下图

image.png这里我们可以看到Congratz god job等等的字符串,我们发现有两个Congratz,正好对应的就是我们的两个登录验证,我们双击点进去看看奥


第三步

image.png

这个图片中我们很清晰的可以看到jnz 判定之后 跳转的位置就是0042F4F1,当我们用nop填充了这些代码之后,不经过判断程序会直接运行到Congratz上去,另一个问题是,如何判定,这是哪个登录窗口,我们可以通过登录失败时候的弹窗,反馈的信息来和OD中的信息做对比,从而得出哪个Congratz是哪个登录。

image.png

image.png

第二个窗口的破解方式和第一个同理,这里就不再演示了。


最后一步,将破解后的程序封装打包


OD界面,右键,选择“复制到可执行文件”,点击选择,会出现一个弹窗,如下图

image.png

这个界面继续右键点击,保存文件,之后就OK了,一个破解好的程序就出炉了

希望大家可以学到一些东西。


相关文章
|
iOS开发
iOS 逆向编程(十三)PS命令获取进程PID与名称(Process Status)
iOS 逆向编程(十三)PS命令获取进程PID与名称(Process Status)
217 0
|
Windows
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
5537 0
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
|
程序员 网络安全 流计算
Docker部署flink备忘
本文目的是给自己备忘的,在后面的工作和学习中若想快速搭建Flink环境用于开发,可以照此进行
745 0
Docker部署flink备忘
|
Ubuntu 关系型数据库 MySQL
Ubuntu18.04.6安装mysql5.7
Ubuntu18.04.6安装mysql5.7
190 0
App逆向百例|18|某A系防护SO跳转修复
App逆向百例|18|某A系防护SO跳转修复
433 0
|
Web App开发 开发框架 安全
网络安全实验四 熊猫烧香病毒剖析
网络安全实验四 熊猫烧香病毒剖析
225 0
|
存储 人工智能
|
Java 编译器 Android开发
聊聊ART虚拟机_如何保证高效执行
我们在前面两篇文章中聊到了 ART 虚拟机中对于对象的分配、使用和销毁的问题。主要了解其如何分配到对应的内存、通过几种手段来使用,且如何 ART 是如何最好的解决内存碎片的问题。
聊聊ART虚拟机_如何保证高效执行
|
消息中间件 自然语言处理 Cloud Native
最高等级!Apache RocketMQ 入选可信开源项目星云象限领导型象限
最高等级!Apache RocketMQ 入选可信开源项目星云象限领导型象限
|
安全 Java Android开发
借鸡生蛋之SandHook的使用(一)
借鸡生蛋之SandHook的使用(一)
借鸡生蛋之SandHook的使用(一)