CM3——又一个CM

3 篇文章 0 订阅

难度:我无法判断

思路:
在这里插入图片描述
看到这个界面的思路,其实已经很明确了。首先追下读取文本框内容比较的关键点,看下是否可以直接取出注册码;如果不行,只能追按钮事件的函数,看看具体点。

后面发现有反调试,以及文件md5校验,全部过之即可。

开始:
过反调和文件校验:
思路如下,可以在MessageBox下断,回追关键点;也可以查看堆栈调用,从退出函数会追,最终都会殊途同归,不过这里既然有MessageBox大概率会比追退出函数便捷,经过层层的回追,发现反调试是在易语言的消息分发函数中实现的,于是下断往里追,改三个JCC即可。追文件md5校验也是同样的思路,最终也是改个JCC即可。
在这里插入图片描述
文件校验关键JCC
在这里插入图片描述
以下三个为反调试关键JCC:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Crack:
定位文本比较关键点,发现有趣的东西,看样子似乎是明文在特征出比较,也许是经过解密的对比,总之是明文,试试看。
在这里插入图片描述
在这里插入图片描述

这个注册码似乎是根据机器不同而变化。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值