我的Github:   Github

逆向破解之160个CrackMe —— 007

CrackMe —— 007

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址:点击我

来源 <-点击查看

编号 作者 保护方式
007 aLoNg3x Name/Serial(Delphi)

 

 

 

 

工具 

x32dbg

DelphiDecompiler

开始破解之旅

ON.1

首先使用x32dbg打开程序搜索字符串 

在这个程序中我们需要让程序界面显示出 Ringzer0 logo

首先我们使用DelphiDecompiler 打开007号程序

我们看到有四个按钮点击事件,分别在00442B9800442F28004430BC上下断点

在输入框内输入任意数据,点击Register按钮,程序停在了00442F28

我们单步F8向下,看到一处跳转,我们看到跳转跳过了下面一部分,跳转到了红色箭头标记的处,在红色框内看到字符串“You MUST insert a ....” 说明该出是错误提示,我们继续F8向下

来到第二处跳转处,该处跳转不发生跳转,如果跳转的话会跳转到00442FFB处,该处会赋值字符串“Please... The Code Must be >0”很明显是一个错误的提示,我们继续F8向下

此时来到了我们的第三个跳转处,该处跳转发生了跳转,跳转到了0042FF2处,我们从0042FF2处向下看经过了00442FFB处也就是错误提示的字符串,所以此处我们不让程序发生跳转,将je 改为NOP

我们F9运行,查看程序状态,此时程序界面发生了变化,Register按钮消失,多出来一个新的按钮

我们单击again按钮,此时程序停在了断点处004430BC

向下翻看代码发现和上一步代码类似,我们执行同样的操作,将00443159改为NOP

00443159 | 74 73                    | je along3x.2.4431CE                                     | 修改为NOP

 F9运行,我们查看程序结果,发现按钮消失,破解成功~

 

posted @ 2019-08-14 17:08  寂夜云  阅读(606)  评论(0编辑  收藏  举报