喜欢Crack也蛮久了,看了许多文章,刚刚在论坛上找到个很简单的CrackMe,没有看楼主的破文,自己研究了一下,居然给研究出来了,写一篇小白文出来分享一下喜悦。
此CrackMe无壳,无化指令,直接拖入OD开始分析即可。 用吾爱破解上官方放出的OD,带中文搜索引擎,直接找到关键字符串。双击进入地址,网上翻翻,看到一大片NOP,就表示找到了这段函数的入口了,直接在入口点按F2下断点。F9运行程序,输入123456,点击确定。然后,OD拦截到了。看到GetDlgItemTextA函数,大概就是获取我们输入的密码,从这里开始分析研究就好。在004010B0处看到 堆栈显示 '2' 和 0x61(ascii字符码16位 'a') 比较并且之后就是jnz的比较,说明第二位2必须要等于a直接双击寄存器一栏的 Z标志,把判断强行成立,继续跟踪继续往下看到取 3456 以及 push 5y 然后跟着一个call,表示传递参数 3456,5y 到call的方法内执行,F7跟进CALL进CALL以后第一个比较,发现是34和5y比较,相等则流程继续往下,这里没有搞明白repe cmps这一句做了什么,好像就只把3456的3和5y的5进行了比较一路往下到这里这里稍微跟踪了一下就发现是比较56和R3versing是否相等,然后比较第一位数字是否等于E,就结束了后面紧跟了Congratulation!!流程到此结束,注册码为Ea5yR3versing。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!