160个CrackMe 002 Afkayas.1

首先,同样的操作,PEID查壳:
2.png-16.7kB

VB的程序,没有壳,OK,注意一下VB中的函数就可以了,这里推荐一个微博,总结了在逆向中常用到的VB的函数
VB程序逆向反汇编常见的函数

试着自己运行:
1.png-6.4kB

OD运行起来,右键,查找,查找所有参考文本字符串,找到错误字符串的位置

image_1ajeo3i4u1hc9qpo1nmlobj13lop.png-103.6kB

看到我们的错误字符串了,You Get Wrong,并且在上面还发现了应该是正确的字符串,两个字符串相距不远,嗯嗯,这个题目应该不难(至少跳转会少些..)

双击字符串进入位置,发现了跳转指令
image_1ajeo75ha157e55j1vv22preu016.png-54kB

在跳转的位置F2下断,重新运行程序,输入我们瞎扯的字符串上去:
image_1ajeoc63fbal1ehs1g5d14g01s811j.png-34.9kB

好,停住,向上分析代码,找到及其关键的函数_vbastrcmp()字符串比较函数
image_1ajeogisb1h2iig31lad1ibi1td920.png-31.9kB
这样的话说明在这时的序列号已经生成了,所以对输入的name和生成的name比较,序列号生成代码就在这片汇编代码中
于是我丧心病狂的找到了这个函数的头部,F2下断:
image_1ajeoif051mpv16mn1l901h66ch32d.png-24.9kB

重新运行起来,F9到断点的位置,F8一步一步地调试,遇到重要的不认识的VB函数,就去博客上查,知道它是做什么用的就可以,具体分析的过程就不说了,耐心,很简单,分析源码:

其中在这个位置的函数_VbaStrI4()

它的作用我简单查了一下,没有找到(当然我努力找肯定能找到),但是
3.png-8.5kB

和第一题一样的套路...16进制转10进制字符串

将本例的结果试验一下:
4.png-4.8kB

成功!
image_1ajep3mlgd5411pupcdlebup936.png-9.7kB

算法分析:
最终生成的serial是
AKA-((name的长度)*0x17CFB+第一个字符的ASCII码值)转成10进制字符串)

OK,写注册机,我要用python

最后还有的几个JO命令的地方是判断是否溢出的,溢出就直接ERROR。这个我心算了一下...,应该很难溢出,就不考虑了..

这题目还可以用VB的反汇编工具,例如:VB Decompiler
直接看VB源码:
image_1ajerose6ab7sj11vbv33namv9.png-91.5kB
这个是不是很简单

源码:

转载于:https://www.cnblogs.com/Space-of-Bruce/p/5521852.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值