首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
6)PEDIY Crackme竞赛2009
发新帖
2
0
[第四回 –CRC 暴破成功
发表于: 2009-9-10 15:06
5700
[第四回 –CRC 暴破成功
SwordLea
2009-9-10 15:06
5700
稍后上传分析
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
上传的附件:
CrackMe_Cracked_by_CopyNone.zip
(5.78kb,5次下载)
收藏
・
2
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
2
)
SwordLea
雪 币:
209
活跃值:
(20)
能力值:
( LV2,RANK:10 )
在线值:
发帖
6
回帖
43
粉丝
1
关注
私信
SwordLea
2
楼
1. 借助工具定位“check”按钮触发过程地址 (0x4027c4),见图1
2. 借助IDA Pro的HexRay插件查看该过程伪代码,见图2
使用引用参考,发现两处MsgBox调用,见图3
其中一处MsgBox位于40362f过程中
3. 沿40362f过程中的MsgBox向前倒推,发现403b75处jle判断导致无法,进入40362f过程,修改,见图4。
4. 修改403862处判断,绕过403854~403ac2循环,见图5。
5. 最后修改4033c2处判断,使40362f过程有机会被调用,见图6
上传的附件:
01.VB 工具.png
(24.51kb,47次下载)
02.IDA分析.png
(18.91kb,46次下载)
03.IDA分析.png
(11.42kb,46次下载)
04.IDA分析.png
(23.21kb,45次下载)
05.IDA分析.png
(25.08kb,46次下载)
06.IDA分析.png
(23.22kb,45次下载)
2009-9-10 17:06
0
hawking
雪 币:
1969
活跃值:
(46)
能力值:
(RANK:550 )
在线值:
发帖
37
回帖
519
粉丝
6
关注
私信
hawking
12
3
楼
时长:309Min
得分:39.44
2009-9-14 23:26
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
SwordLea
6
发帖
43
回帖
10
RANK
关注
私信
他的文章
[原创] [第八回] –仙剑联盟 暴破成功
19115
第六回 –lelfei 暴破成功
13301
[第四回 –CRC 暴破成功
5701
[原创]参赛作品crackme
1781
被armadillo折磨死了!
4737
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
谁下载
×
SwordLea
hawking
crdchen
哈哈在世
飞翔flyangel
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部