首页
社区
课程
招聘
请看看,谢谢
发表于: 2004-6-28 16:59 6981

请看看,谢谢

2004-6-28 16:59
6981
刚看了了第四章,练习了FirstTarget,动态截取序列号成功。接着练习光盘上Acid Bytes的CFF Crackme #2,试用GetDlgItemTextA/W,GetWindowTextA/W,均为无效断点,改用MessageBoxA查看函数,得到调用GetActiveWindow的想法,但用F10,F8跟踪很久仍然无法找到序列号。很无奈的翻看答案,答案中用到了
bpx hmemcpy
我的机器操作系统是2000,万能断点失去作用
能请众位指导一下2000中动态破解此类序列号的思路吗?

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 3
支持
分享
最新回复 (2)
雪    币: 47147
活跃值: (20460)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
建议用反汇编工具静态分析一下,会发现一些有用的API函数的,然后在用这些函数设断.
例如此例,静态反汇编后得到:
* Reference To: KERNEL32., Ord:02D6h
                                  |
:004012A4 E8E9030000              Call 00401692
:004012A9 0BC0                    or eax, eax
:004012AB 7519                    jne 004012C6
:004012AD 6A00                    push 00000000

* Possible StringData Ref from Data Obj ->"Congratulations!"
                                  |

所以此例,你再用lstrcmpA函数设断即可。
2004-6-28 20:23
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我应该再学习一下IDAPRO,W23dsm不能识别函数和字符串,可能是书后面提到的“壳”?lstrcmpW的断点我找到了,非常感谢。继续学习
2004-6-29 22:36
0
游客
登录 | 注册 方可回帖
返回
//