crackme
耳语吖
有问题欢迎交流
展开
-
crackme -003
点开运行 F12暂停 k打开堆栈 直接选择00408722右键显示调用 可以看到 报错的字符串 再向上查找可以发现正确的字符串 关键点就在于这个je判断(ZF = 1跳转) 在je下断点 修改ZF的值 单步步过步过步过……美滋滋~ VB程序有个特点-入口点处都是一个PUSH指令,然后一个CALL指令,看JMP 后面跟的MSVBVM50,应该是VB5.0编写的。(如...原创 2019-10-19 11:43:13 · 194 阅读 · 0 评论 -
crackme -001
点击运行 随便进行输入: F12暂停,按k进入堆栈 右键最后一行,显示调用。 我们从这里往上找,看看是如何call出来的。 可以看到这里有一个jnz判断,如果跳转,就会执行到 push 0x0,接下来会把注册失败的提示信息的ascll码写入寄存器。然后再call Acid_bur.0042A170 弹框。 而如果不跳转,就会 0042FB07 |....原创 2019-09-16 18:16:01 · 271 阅读 · 0 评论 -
crackme -002
打开后也是输入账号和序列号来进行判断的。 在弹框处设置断点,打开堆栈 从msvbm50可知,这是一个vb写的程序。右键显示调用 调用为加断点的那一行,上边有一个jmp的跳转。,应该是无条件跳转到注册正确的call那里。那么推测会有一个判断并跳转到jmp的下一行的指令。向上找果然找到了。 这有一个je指令,当ZF为1时跳转。即和上边的test有关。 单步测试,果然过了t...原创 2019-09-17 21:31:15 · 264 阅读 · 0 评论