破解教程 第十一课 crackme破解教程(用trw2000追注册码)=====破解经典句式篇

依我个人的经验,破解crackme对破解能力的提高很有帮助,11,12,14课将重点介绍

重点是体会破解经典句式(我已用红字标出)

下面给出的地址可能已下载不到,请去破解乐园的练习专页下载 zop.yeah.net 记清编号即可
------------------(1)-----------------------------
fireworx.12破解教程(编号:80)(a little difficult)无出错提示
http://go3.163.com/gfcrack/crackme/fireworx.12.zip
输入guodong  duba  7654321
bpx hmemcpy
g
点鼠标,被拦
bc*
pmodule
按F10直到下面
0167:004554AC  MOV      EAX,[EBP-1C] ***
0167:004554AF  MOV      EDX,[EBP-14] ***
0167:004554B2  CALL    00403B74    ***
0167:004554B7  JNZ      004554DA    ***
0167:004554B9  PUSH    BYTE +00
0167:004554BB  LEA      EDX,[EBP-1C]

4554b2处d edx  (edx=5971622)
d eax  (eax=7654321)
整理 guodong  duba  5971622
-----------------(2)---------------------------
cabeca破解教程(初级)(编号:21)
http://go3.163.com/gfcrack/crackme/Cabeca.zip
依次输入 guodong 111111  222222
ctrl+n激活trw2000
bpx hmemcpy
go
点Try,被拦
bc *
pmodule
不停按F10,直到下面42d4a5处
0167:0042D4A1  MOV      EDX,[EBP-04]  *
0167:0042D4A4  POP      EAX             *
0167:0042D4A5  CALL    004038D0      ****
0167:0042D4AA  JNZ      0042D4E5       * =>出错(1)
0167:0042D4AC  LEA      EDX,[EBP-10]
0167:0042D4AF  MOV      EAX,[0042F718]
0167:0042D4B4  CALL    00406550
0167:0042D4B9  MOV      EAX,[EBP-10]
0167:0042D4BC  PUSH    EAX
0167:0042D4BD  LEA      EDX,[EBP-04]
0167:0042D4C0  MOV      EAX,[EBX+01EC]
0167:0042D4C6  CALL    00419DE0
0167:0042D4CB  MOV      EDX,[EBP-04]  *
0167:0042D4CE  POP      EAX             *
0167:0042D4CF  CALL    004038D0      ****
0167:0042D4D4  JNZ      0042D4E5       *=>出错(2)
0167:0042D4D6  MOV      EAX,0042D5E8

42d4a5处 d eax    eax=27692
                d edx    edx=111111
光条停在42d4a5处按F9 (就在此处设置了个断点)======一种方便的设断点的方法,可省掉按很多键
重新输入guodong 27692 222222
点Try,被拦
按F10,直到下面42d4cf处
d eax  eax=15895
d edx  edx=222222
总结 guodong 27692 15895
------------------(3)-----------------------------
fireworx.6破解教程(easy)(编号:75)
http://go3.163.com/gfcrack/crackme/fireworx.6.zip
输入guodong  7654321
ctrl+n激活trw2000
bpx hmemcpy
g
点确定,被拦
bc*
pmodule
不停按F10,直到下面(1)处

0167:004417F8  CALL    004416F8
0167:004417FD  MOV      EDX,[EBP-08]  **
0167:00441800  POP      EAX         **
0167:00441801  CALL    00403B44    ***(1)
0167:00441806  JNZ      00441822    **
(1)  d edx真码(71A1-01CC-4EB2-38C5)
    d eax假码(7654321)
整理 guodong  71A1-01CC-4EB2-38C5

TRW2000下写破解教程截取部分汇编代码的方法

u 起始行地址,结束行地址 >c:/aa1.txt 如上面的是

u 4417f8,441806 >c:/aa1.txt

截取的汇编代码保存在aa1.txt中

作业

1.找出监狱(quod)1.0的注册码,写出破解教程寄给我。希望早日看到你们交的作业。(华军下载)

2.找出彩票点金术最新版的注册码,写出破解教程寄给我。

 
  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 [安全攻防进阶] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值