CrackMe练习之ACG TRIAL Crackme 1.0

这里有题目和作者讲解:

http://bbs.pediy.com/showthread.php?t=32849

 

这是一个形式和算法都很简单的破解练习题.先运行之,记住失败弹出的提示消息,然后OD打开,利用超级字符串功能找到前面的提示消息所在的代码处,便直接来到关键代码处了.其中还有两个小小的反跟踪自校验,一个是对GetDlgItemTextA函数的首字节检测是否为0xcc来检测下断,还有个算是对关键跳转处的je指令检测是否其被修改.总的来说这个Crackme很简单,我们初学者花不了多长时间就能攻下,很适合学习.

 

下面贴上注册机代码:

 1 #include <stdio.h>
 2 #include <stdlib.h>
 3 #include <string.h>
 4 
 5 
 6 
 7 void Keygen(const char* user, char* outCode)
 8 {
 9     //
10     //F(U)=midValue=0x797e7-(midValue2^0x87ca)
11     //
12     int midValue = 0;
13     while(*user != '\0')
14     {
15         midValue += *user++;
16     }
17     _asm
18     {
19         push eax
20         mov     eax, midValue
21         rol     eax, 3
22         xor  eax, 0x515a5
23         mov  midValue, eax
24         pop  eax
25     }
26     //可算出midvalue2
27     int midValue2 = (0x797e7 - midValue) ^ 0x87ca;
28     //同时,midvalue2 = G(序列号) = 对序列号每位:midvalue2*10+当前位序列号数字
29     //观察看出,G过程是将序列号字符串转化为了对应的十进制数值
30     //故而,序列号正是midValue2的十进制形式数值
31     sprintf(outCode, "%d", midValue2);
32 }
33 
34 int main()
35 {
36     char szUser[50];
37     char szCode[50];
38     printf("请输入用户名:");
39     scanf("%s", szUser);
40 
41     size_t len = strlen(szUser);
42     if(len<5)
43     {
44         printf("错误!用户名长度范围必须大于5!\n");
45         system("pause");
46         return 0;
47     }
48 
49     Keygen(szUser, szCode);
50     printf("序列号是: %s\n", szCode);
51     system("pause");
52 
53     return 0;
54 }

 

 

转载于:https://www.cnblogs.com/mavaL/archive/2012/10/09/2716023.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 [安全攻防进阶篇] 中,有关于逆向分析的教程可以帮助你了解如何使用OllyDbg逆向CrackMe程序。 OllyDbg是一种常用的逆向工具,可以用于分析和修改程序的执行流程和内存。使用内存断点和普通断点,可以在程序执行过程中捕获关键的代码位置,帮助我们找到CrackMe程序的OEP(Original Entry Point),即程序的入口点。 在 [安全攻防进阶篇] 中还有关于逆向分析两个CrackMe程序的详细教程,包括逆向分析和源码还原的步骤。这些教程将帮助你理解逆向分析的基本概念和技巧,提升你的安全能力。 如果你想深入学习如何使用OllyDbg逆向CrackMe程序,可以参考这些教程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [[安全攻防进阶篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加壳判断](https://blog.csdn.net/Eastmount/article/details/107777190)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [逆向crackme之ESp定律脱壳](https://blog.csdn.net/qq_58970968/article/details/125357834)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值