![](https://img-blog.csdnimg.cn/20190513221346729.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CrackMe
CrackMe集合
半同桌
这个作者很懒,什么都没留下…
展开
-
ReadMe
160个CrackMe文件下载链接:链接:https://pan.baidu.com/s/17JDLxx25v-86MbufkCHUew提取码:x061OllyDbg:吾爱破解专用版OllyDbg原创 2019-05-09 18:06:53 · 165 阅读 · 0 评论 -
160个CrackMe_逆向 1/160
文件名:Acid burn一、打开软件,查看基本信息进主界面之前有个MessageBox,也就是neg,先把它去掉,虽然这个不去掉对程序没什么影响一路F7/F8,找到弹窗的函数,前面有个JE,改成JMP无条件跳转,过掉弹窗函数过掉neg就可以继续下面的分析了很明显属于常见的注册码-用户名之类的软件,这种软件一般能用查找字符串的方法找到关键点二、在...原创 2019-05-08 22:51:29 · 374 阅读 · 0 评论 -
160个CrackMe_逆向 2/160
文件名:Afkayas.1一、软件信息属于name,serial类的软件,有注册算法错误提示二、分析这种软件一般第一步查看字符串,在ASCII中没有找到相应字符串,在UNICODE中找到了相应的字符串双击跟进,到代码的位置,依旧是在函数最前面下断点,输入之后点击OK计算name的长度将得到的长度*0x17CFB,值保存在EDI中取name...原创 2019-05-09 19:40:23 · 240 阅读 · 0 评论 -
160个CrackMe_逆向 3/160
文件名:AfKayAs.2一、软件信息打开的时候会有弹窗之后出现主窗口破解这个程序的目标有两个,一个是去掉neg弹窗,另一个是得到注册算法。二、详细分析1、随便输入用户名和序列号,会出现错误弹窗,所以切入点就是这个MessageBox在OD命令行输入bp rtcMsgBox,运行之后程序断下来,栈回溯,找到调用的地方在这个函数的前面下断,就可以单步调...原创 2019-05-21 18:47:55 · 276 阅读 · 0 评论 -
160个CrackMe_逆向 4/160
文件名:ajj.1一、基本信息没有按钮软件是用delphi写的,可以利用专门的delphi反编译软件DeDeDark查看二、具体分析随便输入用户名和注册码在过程选项卡中,有一个chkcode函数,通过名字来看,很像是关键函数双击进去,看到里面有GetText函数,这应该就是两个文本输入框的获取文本函数了在OD中找到对应的RVA在Panel...原创 2019-05-22 22:37:42 · 441 阅读 · 0 评论 -
160个CrackMe_逆向 8/160
一、基本情况文件名:Andrénalin.1有弹窗,意思是说 不幸是错的,再看仔细二、具体分析查找字符串 UNICODE直接定位到提示的地方,能够看到关键跳转,还有就是前面的一个vbaStrCmp运行到vbaStrCmp处,查看堆栈中的内容所以正确的Key就是:SynTaX 2oo1...原创 2019-05-29 18:17:19 · 294 阅读 · 0 评论