上一页 1 2 3 4 5 6 7 8 ··· 23 下一页
摘要: 脱壳 使用ESP定律脱壳方式2直接成功 破解 汇编的代码直接看源码 00401000 > 6A 00 push 0x0 00401002 E8 23040000 call <jmp.&kernel32.GetModuleHandleA> 00401007 A3 F0344000 mov dword 阅读全文
posted @ 2024-12-10 09:15 hankerstudio 阅读(5) 评论(0) 推荐(0)
摘要: 与旧版033相同 这个程序还是有主界面, 注册界面, 那我们就当主界面是NAG干掉它, 分析得知是汇编写的, 不会, 完全不会, 单步跟踪了好久没找到突破口, 放弃了, 后面学了更多知识再来吧 暴力破解, 打开注册界面, OD搜索关键字, 定位到00401370与004013B4两处失败提示, 找到 阅读全文
posted @ 2024-12-10 09:14 hankerstudio 阅读(1) 评论(0) 推荐(0)
摘要: 与旧版110相同 脱壳 还是与前两个同一作者, 使用UPX Unpacker脱壳成功~ 正常破解 用IDR查看按钮事件, 发现这次不是固定常量了~ 所以OD跟踪按钮事件(入口00457BAC), 单步跟踪分析算法 1). 用户名得是6位 2). esi += user[i] * 2 (6次) 3). 阅读全文
posted @ 2024-12-10 09:12 hankerstudio 阅读(0) 评论(0) 推荐(0)
摘要: 与旧版065相同 正常破解, 作者说不要暴力破解, 好吧, 我们尊重一下作者, 先正常破解, 点击check按钮, 没有提示, OD加载打开搜索界面有看到成功字眼, 定位到0040136C, 看到了上面的循环, 便是算法了, 再上面是两个文本框的读取, 那就开始分析算法吧, 用户名得5位以上, 注册 阅读全文
posted @ 2024-12-10 09:12 hankerstudio 阅读(7) 评论(0) 推荐(0)
摘要: 脱壳 使用ESP定律脱壳,OD载入程序,第7行0046D05C才是pushad,单步执行到第8行,此时ESP的值为红值0019FF4A, 右键在数据窗口中跟随,在数据窗口中选择值 42 D0 46 00 右键->断点->硬件访问->Word, 这样断点就下好了, F9运行到popad下一行0046D 阅读全文
posted @ 2024-12-10 09:11 hankerstudio 阅读(5) 评论(0) 推荐(0)
摘要: about介绍中可知是delphi写的,直接用IDR查看源码 crackme::TForm1.Button1Click 0042D510 push ebp 0042D511 mov ebp,esp 0042D513 push 0 0042D515 push ebx 0042D516 mov ebx, 阅读全文
posted @ 2024-12-10 09:10 hankerstudio 阅读(3) 评论(0) 推荐(0)
摘要: 汇编的程序直接OD上代码 00401000 >/$ 6A 00 push 0x0 ; /pModule = NULL 00401002 |. E8 23040000 call <jmp.&kernel32.GetModuleHandleA> ; \GetModuleHandleA 00401007 阅读全文
posted @ 2024-12-10 09:09 hankerstudio 阅读(3) 评论(0) 推荐(0)
摘要: OD载入程序,搜索界面直接定位到成功关键词004043AA,方法入口004042A8处下好断点,分析可得关键算法为 1). 用户名前面补固定串"DiKeN" 2). 经过00404326处的算法得到一个值a 3). 注册码前面补一位"0",(这步没用,前面不管加几个0,转完数字都没了) 4). 经过 阅读全文
posted @ 2024-12-10 09:08 hankerstudio 阅读(10) 评论(0) 推荐(0)
摘要: 运行程序,直接报错,汇编程序直接OD查看源码,搜索界面定位到错误提示行00401084,可以看到上面几行是读文件Keyfile.dat,不存在就报这个错误 所以先创建这个文件,再重新运行程序,这里报不一样的错了,所以我们从004010AE处开始单步跟踪, 1). 内容长度得16位 2). 判断是否是 阅读全文
posted @ 2024-12-10 09:06 hankerstudio 阅读(1) 评论(0) 推荐(0)
摘要: OD载入程序,搜索错误关键词“序列号错误...”定位到0040110F, 调试发现是在timer里的, 我们上下翻看下代码,上面一点就到顶了,没有关键代码 往下,在0040138F处发现了字符串对比,我们下个断点,测试,发现能停下来,且看到了序列号,那上面就是算法了, 从用户名第4位开始每一位乘以固 阅读全文
posted @ 2024-12-10 09:06 hankerstudio 阅读(2) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 ··· 23 下一页