逆向学习crackme160题-013-Acid burn 的 write up

013-Acid burn 的 write up

我是原站作者

1. 程序的执行

打开程序首先出现的是烦人的NAG弹窗:image-20221015181933678

然后有金典的两种注册方式:image-20221015182057227

一种是serial/nam形式:image-20221015182157732

还一种就是serial模式:image-20221015182247981

以上都是不成功的提示。出现了很多的提示字符串。

2. 查壳

image-20221015182414833

无壳

3. 分析

  1. 首先我们先来破解这个烦人的Nag弹窗,首先将软件拖入OD,然后借助插件插件智能搜索字符串,找到Nag弹框的提示字符串,然后就可以跟踪进入如下图:在这个函数体内的头部下断点,运行到这来停下:

    image-20221015220243726

    然后看到堆栈,在栈顶右键——>反汇编窗口中跟随

    image-20221015220516803

这样就可以来到调用这个函数call的地方,如下图:

image-20221015220651699

如果要破解的话,我们可以直接修改cmp需要对比的立即数,也可以修改je跳转。还有一种方式就是在函数内部的头处直接retn出来,也就是函数刚执行就retn了。

然后在汇编代码区选中刚才更改的指令,右键——>复制到可执行文件,然后再右键——>保存文件,就可以获得一个没有Nag弹框的可执行程序。

  1. 分析第一种验证方式,serial模式,首先将程序组拖入32位IDA

猜你喜欢

转载自blog.csdn.net/m0_64696290/article/details/134490136
今日推荐