crack me1

在这里插入图片描述
点击serial name 进入一个注册窗口

在这里插入图片描述
随便输入,提示错误。按照常理,它应该是对输入的内容进行一个判断,结果不正确语句跳到弹出窗口的部分。
在这里插入图片描述

OD打开,查找参考文本,找到它弹出调用的那一个语句
在这里插入图片描述

在这里插入图片描述
很明显,上边的goodjob 是对成功注册的一个弹窗

判断断点可知,它在jnz处跳转,跳过了注册成功的弹窗,到了失败窗口。
在这里插入图片描述

在这里插入图片描述
将其Nop,保存后再运行。

在这里插入图片描述
爆破成功

在这里插入图片描述
提示错误
在这里插入图片描述
OD查看,查找文本

在这里插入图片描述

跟随地址发现,这一行是从上一行跳转过来的。

在这里插入图片描述
可以发现,如果不跳转,会执行成功的窗口,那么nop即可
在这里插入图片描述

3
在这里插入图片描述
养成个好习惯,先拖入PEID
在这里插入图片描述
无壳,输入提示

在这里插入图片描述
OD查看,和上次不同的是一进OD就显示
在这里插入图片描述
emmm,走一步看一步吧
在这里插入图片描述
老方法,跟进去查看
在这里插入图片描述
窗口函数前边有一个jmp跳转,但是它是往下跳转的的,无条件,继续往上看

在这里插入图片描述
je跳转是跳到4086DB 正好到了提示错误的窗口,NOP掉即可

4

在这里插入图片描述

在这里插入图片描述
看了一下资源文件,
在这里插入图片描述

找到成功跳转窗口
有一个向上的跳转,往上查找
在这里插入图片描述

这个jnz 跳过了注册成功窗口,不能让其跳转
在这里插入图片描述

NOP处理

在这里插入图片描述
运行成功
在这里插入图片描述

发布了49 篇原创文章 · 获赞 0 · 访问量 913

猜你喜欢

转载自blog.csdn.net/kelisiyuan/article/details/104399056
今日推荐