160个crackme 008 Andrénalin.1

打开,伪码检验:
image_1akl6mtt05k613uk4do552bjs9.png-15.1kB
弹出框不知道是哪国的语言...怪怪的

peid:
image_1akl6p0f55k71i491rbt1dqf17q8m.png-16.9kB

VB的,无壳,看起来应该很简单
OD,查找字符串:
image_1akl6rmfv15es1ogc14j21s2bc7c13.png-109.3kB

看到了Successful字符串,应该是一个成功,一个失败的注册吧,ok,双机进入它的领空:
大概看了一下代码,额,很简单:

00401D73   .  51            push ecx;用户输入的key
00401D74   .  68 541A4000   push Andréna.00401A54                          ;  UNICODE "SynTaX 2oo1"
00401D79   .  FF15 08314000 call dword ptr ds:[<&MSVBVM50.__vbaStrCmp>]    ;  msvbvm50.__vbaStrCmp
00401D7F   .  8BF8          mov edi,eax
00401D81   .  8D4D D8       lea ecx,dword ptr ss:[ebp-0x28]
00401D84   .  F7DF          neg edi
00401D86   .  1BFF          sbb edi,edi
00401D88   .  47            inc edi
00401D89   .  F7DF          neg edi
00401D8B   .  FF15 5C314000 call dword ptr ds:[<&MSVBVM50.__vbaFreeStr>]   ;  msvbvm50.__vbaFreeStr
00401D91   .  8D4D D4       lea ecx,dword ptr ss:[ebp-0x2C]
00401D94   .  FF15 60314000 call dword ptr ds:[<&MSVBVM50.__vbaFreeObj>]   ;  msvbvm50.__vbaFreeObj
00401D9A   .  66:3BFE       cmp di,si
00401D9D   .  0F84 A0000000 je Andréna.00401E43                            ;  ;跳转到错误代码的位置

Vbastrcmp比较输入的key和字符串SynTaX 2oo1,好吧,正确的key应该是它
image_1akl756jd5u71onp18s81cn013ta1g.png-15.6kB

没什么可说的...

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值