Crackme015の逆解析
1.観測プログラム
著者のノートでは、我々はプログラムをオフにポップする必要があり、正しい登録コードを見つけるために開始する前に。
2.単純な検索ケース
VB5プログラムは、何のシェルを書かないために使用しています。
3.プログラムの解析
起動時にポップアップを削除するには、まず第一に。
VBの逆コンパイラローダーを使用します
あなたは条件が終了します満たしていない場合は逆コンパイルコードから、我々は、MsgBox関数ポップを呼び出した後、プログラムをロードする場合、戻り値を検証することがわかります。
私たちは、対応するアセンブリコードを表示します
あなたがポップアップを削除したいのであれば、あなたは最初のMsgBox関数を削除する必要がありますが、また、そのためには終了しません。
我々は、すべてがNOP上書き使う呼び出し側のコードMsgBox関数と終了関数を置くことができます。
次に、正しい登録コードを見つけます
アドレス402B14ボタンクリックイベントに登録され、我々は内部のコードを入力してください。
下のコードを見て、あなたは比較関数を見ることができます
ビューパラメータは、パラメータの一つは、我々は偽の登録コードを入力することが判明しました
「2G83G35Hs2は」おそらく本当にライセンスされていること
2019年9月17日11時47分五十一秒
私のGithubで関連文書:https://github.com/UnreachableLove/160-Crackme/tree/master/Crackme015