160个CrackMe之001

简介: 160个CrackMe之001

首先,了解程序,自己先运行一遍,也就是了解程序的过程,发现这个程序一共是两个验证的窗口,一个窗口是需要账户和密码,二是需要账户,两个登录的破解方式是一样的,思路都是用nop来填充代码


其次,放入OD当中,我们要查找他显示出的字符串,也就是账号密码出错时,我们这边显示的弹窗,Sorry,serial…,右键智能搜索,然后ctrl+f,搜索关键字即可,如下图

image.png这里我们可以看到Congratz god job等等的字符串,我们发现有两个Congratz,正好对应的就是我们的两个登录验证,我们双击点进去看看奥


第三步

image.png

这个图片中我们很清晰的可以看到jnz 判定之后 跳转的位置就是0042F4F1,当我们用nop填充了这些代码之后,不经过判断程序会直接运行到Congratz上去,另一个问题是,如何判定,这是哪个登录窗口,我们可以通过登录失败时候的弹窗,反馈的信息来和OD中的信息做对比,从而得出哪个Congratz是哪个登录。

image.png

image.png

第二个窗口的破解方式和第一个同理,这里就不再演示了。


最后一步,将破解后的程序封装打包


OD界面,右键,选择“复制到可执行文件”,点击选择,会出现一个弹窗,如下图

image.png

这个界面继续右键点击,保存文件,之后就OK了,一个破解好的程序就出炉了

希望大家可以学到一些东西。


相关文章
|
2月前
|
存储 API
逆向学习crackme160题-003-Cruehead-CrackMe-3的 write up
逆向学习crackme160题-003-Cruehead-CrackMe-3的 write up
23 1
|
2月前
|
API C++
逆向学习crackme160题-006-ArturDents-CrackMe#2 的 write up
逆向学习crackme160题-006-ArturDents-CrackMe#2 的 write up
26 0
|
2月前
|
算法
逆向学习crackme160题-016-fty_crkme3 的 weite up
逆向学习crackme160题-016-fty_crkme3 的 weite up
16 0
|
2月前
|
数据安全/隐私保护
逆向学习crackme160题-010-ceycey 的 write up
逆向学习crackme160题-010-ceycey 的 write up
16 0
|
2月前
逆向学习crackme160题-005-Andrnalin.1 的 write up
逆向学习crackme160题-005-Andrnalin.1 的 write up
14 0
|
2月前
|
算法 数据安全/隐私保护
逆向学习crackme160题-009-Boonz-KeygenMe#1 的 write up
逆向学习crackme160题-009-Boonz-KeygenMe#1 的 write up
16 0
|
7月前
|
网络协议 Shell Linux
安卓逆向 -- IDA动态调试
安卓逆向 -- IDA动态调试
100 0
|
存储 算法 C++
IDA*
复习acwing算法提高课的内容,本篇为讲解算法:IDA*,关于时间复杂度:目前博主不太会计算,先鸽了,日后一定补上。
115 0
IDA*
|
算法
160个CrackMe之003
160个CrackMe之003
141 0
160个CrackMe之003
|
数据安全/隐私保护 Windows
160个CrackMe之004
160个CrackMe之004
123 0
160个CrackMe之004