Peid 0.92查壳,无!OllyDbg载入后,右键-->搜索-->所有的参考文本字符串,找出错信息:Incorrect try again!!双击该出错信息,来到004015B4。
分析如下:
00401593 85C0 test eax,eax
00401595 75 16 jnz short CrackMe0.004015AD ;比较eax与eax,如果eax不等于0,则跳到004015AD(注册失败
注册成功:
00401597 6A 40 push 40
00401599 68 50304000 push CrackMe0.00403050 ; ASCII "CrackMe"
0040159E 68 58304000 push CrackMe0.00403058 ; ASCII "Correct way to go!!"
004015A3 8B4D E0 mov ecx,dword ptr ss:[ebp-20]
004015A6 E8 53050000 call <jmp.&MFC42.#4224>
004015AB EB 14 jmp short CrackMe0.004015C1
注册失败:
004015AD 6A 40 push 40
004015AF 68 6C304000 push CrackMe0.0040306C ; ASCII "CrackMe"
004015B4 68 74304000 push CrackMe0.00403074 ; ASCII "Incorrect try again!!"
004015B9 8B4D E0 mov ecx,dword ptr ss:[ebp-20]
004015BC E8 3D050000 call <jmp.&MFC42.#4224>
004015C1 8BE5 mov esp,ebp
004015C3 5D pop ebp
004015C4 C3 retn
爆破方法:
1.把jnz short CrackMe0.004015AD改为:jz short CrackMe0.004015AD
2.把jnz short CrackMe0.004015AD改为:jnz 00401597
2.把jnz short CrackMe0.004015AD改为:jmp 00401597
找注册码:
1.00401593处F2下断,再F9运行该程序,输入假码:110110,在堆栈窗口(右下角的窗口)
0012F828 0012F844 ASCII "110110" ;随便输入的注册码。
0012F82C 0012F834 ASCII "<BrD-SoB>" ;真正的注册码。
另附:我是新手,下载了很多动画教程学习破解,但我看到很多高手/新手,载入待破解程序都是先打开诸如Peid、OllyDbg然后再打开文件,实在是麻烦啊!其实完全可以避免这些琐碎细节的。发送到...这个功能就是很好的解决方案。
C:\Documents and Settings\marsaber\SendTo(这个是我的,marsaber就是当前用户) 或者Win+R/开始-->运行,输入sendto,就到达SendTo了。这个文件夹下就是发送到...的实现目录,把Peid、OllyDbg的快捷方式复制到这里就可以了,最好是建个目录,比如:编辑设计、查壳工具、脱壳工具、编译调试等等。
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法