Crackme008
Crackme008 的逆向分析
1.观察程序

只有一个输入 Key 的输入框。
输入 123,点击 OK。

结果出现了奇怪的报错。上面的报错看不出来是啥意思。
于是使用百度翻译,结果发现居然是德语。
2.查壳
使用 PEiD 载入。可以看出是使用 VB 编写的程序,没有壳。

3.分析程序
使用 OD 载入程序。
搜索字符串,发现了报错的字符串,双击进入。

向上查找,发现了一个 cmp 和 je 语句。再 cmp 语句上面,还有一个 StrCmp 函数。

在 StrCmp 函数处下断点,输入 123,点击 OK。
程序断在了断点处。

可以看出 StrCmp 函数有两个参数

其中有一个是我们输入的 key,难道另一个就是正确的 key?
我们先执行该条指令,可以看到返回值不为 0

我们修改 EAX 的值为 0,让程序继续运行。


果然成功了。
接下来我们输入疑似为正确 key 的字符串,运行程序。


果然是正确的 key。
这个程序是一星的,所以很简单。

浙公网安备 33010602011771号