Crackme015

Crackme015の逆解析

 1.観測プログラム

 

 

 

 著者のノートでは、我々はプログラムをオフにポップする必要があり、正しい登録コードを見つけるために開始する前に。

 

2.単純な検索ケース

VB5プログラムは、何のシェルを書かないために使用しています。

3.プログラムの解析

起動時にポップアップを削除するには、まず第一に。
VBの逆コンパイラローダーを使用します

 

あなたは条件が終了します満たしていない場合は逆コンパイルコードから、我々は、MsgBox関数ポップを呼び出した後、プログラムをロードする場合、戻り値を検証することがわかります。
私たちは、対応するアセンブリコードを表示します

 

 

 

あなたがポップアップを削除したいのであれば、あなたは最初のMsgBox関数を削除する必要がありますが、また、そのためには終了しません。

我々は、すべてがNOP上書き使う呼び出し側のコードMsgBox関数と終了関数を置くことができます。

 

次に、正しい登録コードを見つけます

アドレス402B14ボタンクリックイベントに登録され、我々は内部のコードを入力してください。

 

 

下のコードを見て、あなたは比較関数を見ることができます

 

 

ビューパラメータは、パラメータの一つは、我々は偽の登録コードを入力することが判明しました

 

 「2G83G35Hs2は」おそらく本当にライセンスされていること

 

 2019年9月17日11時47分五十一秒

私のGithubで関連文書:https://github.com/UnreachableLove/160-Crackme/tree/master/Crackme015

 

おすすめ

転載: www.cnblogs.com/white-album2/p/11532739.html