摘要:
脱壳 使用PEiD通用插件脱壳成功 破解 汇编的程序,所以直接OD查看所有代码,在最后面可以看到成功失败弹框信息,定位到004012DF这个关键跳,上面便是算法了 1). sum += user[i], 用户名中不能有空格 2). sum = (sum << 3) ^ 0x515A5 3). 系列号 阅读全文
posted @ 2024-12-09 17:18
hankerstudio
阅读(1)
评论(0)
推荐(0)
摘要:
程序什么提示都没有, OD载入, 智能搜索有成功关键词, 定位到00401668, 上面几行0040165B可追码, 追码可知, ID是Name的倒序,就搞定了~ 示例: Name: abcde ID: edcba 过程就不用再看了 本节高手录制的视频,点击前往查看 使用的工具连接(工具有点多有点大 阅读全文
posted @ 2024-12-09 17:17
hankerstudio
阅读(10)
评论(0)
推荐(0)
摘要:
与旧版113一样 脱壳 upx壳,ESP定律轻松脱壳 破解 Delphi程序DeDe反编译,查看按钮事件源码,得固定串"ULTRADMA............................................................" 对比无误 本节高手录制的视频,点击前往查 阅读全文
posted @ 2024-12-09 17:17
hankerstudio
阅读(3)
评论(0)
推荐(0)
摘要:
汇编写的,代码不多,直接OD上看一遍源码,很容易发现关键算法在00401208,追码位置在0040131C(下个断点), 输入用户名:abcde,系列号:12345,断点处可得正确系列号:Bon-FFFFFE8E-FCFB18B8-41720F48 正常破解: 用户名0x4~0x32位 sum += 阅读全文
posted @ 2024-12-09 17:16
hankerstudio
阅读(3)
评论(0)
推荐(0)
摘要:
与旧版002一样 使用VB Decompiler反编译可得按钮源码: Private Sub OK_Click() '402310 Dim var_24 As TextBox Dim var_B0 As TextBox loc_0040237A: var_C0 = CrackMe.RegSerial 阅读全文
posted @ 2024-12-09 17:15
hankerstudio
阅读(1)
评论(0)
推荐(0)
摘要:
delphi的程序,使用dede查看源码,可知道有个隐藏按钮,left=536当前窗体width=352说明这个按钮在右侧外面去了,所以我们用UE将窗体的宽度改为652(0x28c) 在文件的006D17Fh处,将60 01改为8C 02保存重开程序可以看见隐藏的控件了,到此程序也破解成功了,因为隐 阅读全文
posted @ 2024-12-09 17:15
hankerstudio
阅读(0)
评论(0)
推荐(0)
摘要:
汇编写的,代码很少直接看 00401000 >/$ 6A 00 push 0x0 ; /pModule = NULL 00401002 |. E8 A1010000 call <jmp.&KERNEL32.GetModuleHandleA> ; \GetModuleHandleA 00401007 阅读全文
posted @ 2024-12-09 16:58
hankerstudio
阅读(9)
评论(0)
推荐(0)
摘要:
与旧版008相同 程序运行需要有msvbvm50.dll这个库的支持,没有的可自行网上下载 运行程序,发现标题乱码,该死的强迫症,必须给治,资源工具VBExplorer载入程序,选中窗体,修改Caption属性值保存即可 作者标题写的非常非常简单,使用VB Decompiler反编译查看点击事件源码 阅读全文
posted @ 2024-12-09 16:45
hankerstudio
阅读(1)
评论(0)
推荐(0)
摘要:
脱壳 UPX的壳,PEiD通用脱壳插件可以成功脱壳(xp下),这里win10直接OD手动脱壳,OD载入程序,F8运行到下一行,ESP变红,右键“HW break [ESP]”, F9运行到达ESP处,F8进入解密后程序代码区域(00442E44),右键使用OllyDump直接脱壳, OD不能关掉, 阅读全文
posted @ 2024-12-09 16:43
hankerstudio
阅读(4)
评论(0)
推荐(0)
摘要:
与旧版034一样 直接运行程序, 什么都没有, OD载入代码区域中看到了CreateFileA 和 CRACKME3.KEY, ReadFile等关键词~ 没跑了, 就是要验证密钥文件的~ 程序目录下先创建好CRACKME3.KEY, 随便写入点什么 OD单步调试运行(F8), 00401066处验 阅读全文
posted @ 2024-12-09 09:02
hankerstudio
阅读(46)
评论(0)
推荐(0)