![](https://img-blog.csdnimg.cn/20190312205707173.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
160个Crackme
从第一个开始尽量对每个的crackme进行逐个的分析
鬼手56
代码搞起来还是很轻松的,就是头有点冷
展开
-
160个Crackme047
文章目录校验步骤条件一条件二条件三条件四条件五注册机的编写【软件名称】:Dope2112.2.exe【软件大小】:12.0 KB【下载地址】:自行搜索下载【加壳方式】:无壳【保护方式】:Keyfile【编译语言】:MASM【调试环境】:W7 32【使用工具】: OD【破解日期】:2019-6-15【破解目的】:纯属兴趣校验步骤条件一用OD载入后直接往下拉就能看到Crea...原创 2019-06-15 18:19:42 · 673 阅读 · 0 评论 -
160个Crackme045
文章目录导入符号用CE寻找切入点分析算法写出注册机校验结果【软件名称】:Dope2112.2.exe【软件大小】:171kb【下载地址】:自行搜索下载【加壳方式】:无壳【保护方式】:Name/Serial【编译语言】:Delphi【调试环境】:W10 64【使用工具】: OD+IDA【破解日期】:2019-5-28【破解目的】:纯属兴趣导入符号首先将程序载入到IDA,导入所...原创 2019-05-28 08:37:21 · 408 阅读 · 1 评论 -
160个Crackme044
文章目录寻找切入点算法分析基础校验第一部分第二部分校验部分写出注册机校验结果【软件名称】:Dope2112.1.exe【软件大小】:178KB【下载地址】:自行搜索下载【加壳方式】:无壳【保护方式】:无保护【编译语言】:Delphi【调试环境】:W7 32【使用工具】:OD + IDA【破解日期】:2019年5月21日【破解目的】:纯属兴趣寻找切入点首先搜索关键字符串,根...原创 2019-05-21 20:57:41 · 329 阅读 · 0 评论 -
160个Crackme041之无源码修改Delphi程序
文章目录前言软件概况分析程序栈回溯分析About点击事件获取必要的API添加区段配置区段添加区段数据植入代码修改目标函数校验结果【软件名称】:defiler.1.exe【软件大小】:287KB【下载地址】:自行搜索下载【加壳方式】:无壳【保护方式】:无保护【编译语言】:Delphi【调试环境】:W7 32【使用工具】:OD + IDA + Darkde【破解日期】:2019年5月...原创 2019-05-15 14:11:06 · 794 阅读 · 0 评论 -
160个Crackme040
文章目录分析程序找到响应事件添加签名 导出map文件分析算法写出注册机校验结果【软件名称】:DaNiEl-RJ.1.exe【软件大小】:216KB【下载地址】:https://github.com/TonyChen56/160-Crackme【加壳方式】:无壳【保护方式】:Name/Serial【编译语言】:Delphi【调试环境】:W10 64【使用工具】: OD+IDA+Dar...原创 2019-05-04 15:12:21 · 789 阅读 · 1 评论 -
160个Crackme039
文章目录查壳寻找突破口分析算法第一部分第二部分写出注册机校验结果【软件名称】:damn.exe【软件大小】:30KB【下载地址】:https://github.com/TonyChen56/160-Crackme【加壳方式】:Aspack【保护方式】:Name/Serial【编译语言】:汇编【调试环境】:W10 64【使用工具】:OD【破解日期】:2019-05-04【破解目的...原创 2019-05-04 15:08:20 · 490 阅读 · 0 评论 -
160个Crackme038之P-Code初窥门径
文章目录VB的变量类型实战分析第一部分 基础校验第二部分 根据用户名计算结果第三部分 除以圆周率第四部分 干扰代码第五部分 关键比较写出注册机总结附上分析过程【软件名称】:CyberBlade.2.exe【软件大小】:61.0 KB【下载地址】:https://github.com/TonyChen56/160-Crackme【加壳方式】:未加壳【保护方式】:Name/Serial【编...原创 2019-05-02 11:16:23 · 770 阅读 · 0 评论 -
160个CrackMe005
文章目录查壳关于脱壳使用DarkDe分析程序分析程序导出符号从字符串入手分析第一层防护分析表单创建事件初始化控件读取文件内容破解第一层防护分析第二层防护分析表单的鼠标移动事件获取坐标校验图片校验坐标再次校验图片和坐标分析第三层防护分析第四层防护分析第五层防护破解第五层防护破解第四层防护破解第三层防护分析Ddit2双击事件破解第二层防护破解第六层防护分析0x318分析0x314破解第七层防护校验步骤...原创 2019-04-27 15:44:13 · 665 阅读 · 2 评论 -
160个Crackme037
文章目录查壳分析程序验证结果查壳目标程序是用VB N-Code方式编译的,难度为一颗星,采用序列号保护方式分析程序这个程序的序列号保护方式是有算法的,单纯追踪注册码比较困难,所以直接用VB反编译工具查看按钮点击事件的RVA直接在40DF60的位置下断点,随便输入一个序列号校验过程如下首先检测字符长度是否匹配,不满足则提示错误必须为9个字符然后将输入的序列号转为浮点数...原创 2019-04-26 20:03:41 · 270 阅读 · 0 评论 -
160个Crackme036
文章目录查壳分析程序验证结果查壳这个Crackme跟上一个是同一个作者,VB写的。无,难度一颗星分析程序找到这个错误提示之后往上翻,有一个比较函数, 下断点等待程序断下之后,观察堆栈序列号还是十个点,跟上一个一样。只不过程序换了个界面而已验证结果输入英文状态下的十个点点击CHECK图片变大,破解完成需要相关文件可以到我的Github下载:https://github....原创 2019-04-23 18:35:28 · 289 阅读 · 0 评论 -
160个Crackme035
文章目录查壳分析程序验证结果查壳目标程序是一个VB写的,没有加壳。单纯的序列号保护分析程序根据字符串的错误提示,跟进去,然后接着向上找。在上面你会发现一个比较函数,下断点,随便输入一个序列号等待程序断下。看堆栈中有一个自己输入的序列号和一个字符串,这个字符串是十个英文状态下的点(.)。这个作者还是挺有意思的验证结果输入刚刚看到的序列号:十个点,记得把输入法调成英文提示coo...原创 2019-04-23 18:21:11 · 272 阅读 · 0 评论 -
160个Crackme034拆解KeyFile验证升级版
文章目录查壳分析程序用户名算法分析(前14位)序列号算法分析(后4位)算法总结注册机探索验证结果这个Crackme和上一个是同一个作者,保护方式是KeyFile。难度两颗星查壳同样是汇编写的,作者伪造了一个Delphi的OEP。分析程序这个软件的KeyFile保护没有必要用监控工具了。验证直接就在入口处,直接单步往下跟就可以了首先检测CRACKME3.KEY这个文件是否存在然后...原创 2019-04-22 21:09:10 · 312 阅读 · 0 评论 -
160个Crackme033
文章目录查壳分析程序用户名算法分析序列号算法分析写出注册机校验结果这个Crackme的作者是《使用OllyDbg从零开始Cracking》那部教程的作者在教程中使用的配套教程,当初也是看的这篇教程入门的,没想到会在这里遇见。查壳这个程序看着有点像Delphi写的,但其实是汇编写的。作者在OEP处故意制造了一个和Delphi一模一样的入口特征来迷惑查壳器。分析程序随便输入一个序列号和...原创 2019-04-22 09:38:37 · 415 阅读 · 0 评论 -
160个Crackme032用ProcessMonitor拆解KeyFile保护
文章目录查壳添加签名 导入符号KeyFile前置知识原理如何防止被破解相关API函数拆解KeyFile保护实战破解KeyFile校验结果破解Name/Serial用Darkde4确定响应事件算法分析算法总结写出注册机校验结果这个Crackme有两种保护方式 一种是KeyFile,一种是Name/Serial。这个是160个Crackme里面第一个文件校验的保护方式了。难度系数为问号,自我感觉就值...原创 2019-04-21 14:16:03 · 530 阅读 · 0 评论 -
160个Crackme031之一元二次方程
文章目录查壳设计思路算法分析第一部分第二部分写出注册机校验结果查壳这个Crackme和030是同一个作者,也是VB程序。虽然难度显示是问号,充其量也就一星设计思路这个Crackme和上一个算法几乎一样,作者又故技重施了一次。所以我们先来捋一遍Crackme30的校验过程,再看这个会相对轻松。作者首先准备了一个正确的序列号和一个密钥,然后用密钥去加密这个正确的序列号,得到密文,也就是结果...原创 2019-04-17 09:38:31 · 324 阅读 · 0 评论 -
160个Crackme030之一元一次方程
文章目录查壳分析程序算法分析写出注册机校验结果查壳目标程序是VB写的,序列号保护方式,难度为一颗星分析程序随便输入一个序列号,来到字符串的错误提示处找到跳转到错误提示的地方 跟过去接着发现了一个VB的比较函数,下断点,观察一下堆栈,参数一和参数二如下:并不是我们之前看到的正确注册码和错误注册码的形式,也不是0和1的比较,看来这个程序是有算法的,最终比较的是算法算出来之后的...原创 2019-04-15 20:52:29 · 473 阅读 · 0 评论 -
160个Crackme029
文章目录查壳分析程序分析算法写出注册机校验结果查壳这个Crackme跟027和028是同一个作者,VC6写的,难度为一颗星分析程序同样,根据字符串的错误提示,来到函数头的位置,配合IDA的伪代码分析整个算法,分析算法随便输入一个用户名和序列号,算法的校验过程如下。这个Crackme跟028一样有花指令的干扰,如果想在IDA中看到F5的伪代码,需要手动去除花指令,去除的方法请参考我...原创 2019-04-15 16:03:42 · 338 阅读 · 0 评论 -
160个Crackme028之对抗花指令
文章目录查壳分析程序分析算法对抗花指令校验过程校验结果查壳目标程序是用VC6写的,没有加壳,跟027是同一个作者,难度为一颗星分析程序首先根据错误提示可以看到跳转到这个地址的地方有很多,我们直接选择最前面那个地址,开始分析整个算法先随便输入一个序列号另外,这个程序如果有IDA的帮助会分析的更快分析算法我们找到算法开始处的地址,对应到IDA中,F5查看一下伪C代码,但是你会...原创 2019-04-15 12:31:16 · 627 阅读 · 0 评论 -
160个Crackme027之First CD-Check
文章目录查壳分析程序前置知识什么是光盘检测检测原理拆解光盘保护CD-Check分析作者低级的错误暴力破解CD-Check校验结果查壳程序是使用VC6写的 没有壳分析程序这个程序跟之前的Crackme不一样,采取的保护方式是光盘检测,如果检测通过,点击Check for CD,会提示检测通过,但是现在是失败的我也是第一次分析这种程序,所以需要一点相关的前置知识前置知识以下内容出自...原创 2019-04-13 15:57:06 · 382 阅读 · 0 评论 -
160个Crackme026之六段式注册码详解
文章目录查壳分析程序算法分析基础校验第一部分第二部分第三部分第四部分第五部分第六部分写出注册机验证结果查壳这个Crackme也是用VB写的,难度是问号,自我感觉应该值三颗星分析程序首先根据字符串提示,来到按钮点击事件的开头下断点,随便输入一个用户名和序列号,开始分析程序算法分析这个程序的算法分成六个部分,下面依次对每个部分的算法进行详细的讲解基础校验首先获取输入的用户名...原创 2019-04-12 10:25:51 · 358 阅读 · 0 评论 -
160个Crackme025之巧去Neg
文章目录查壳去Neg追踪Serial查壳这个Crackme是VB5写的 没有壳去Neg第一个任务就是去除这个倒计时五秒的Neg窗口,去除的思路就是通过字符串的提示向上找到窗体一的加载事件,然后去除首先来到字符串的提示的地方,向上滚找到函数开头,下断点程序断下来时倒计时为1秒,窗体加载完成,所以这里肯定不是,所以我们需要继续往上翻,再找到上一个函数,下断点断下之后,倒计时为...原创 2019-04-11 14:47:31 · 304 阅读 · 0 评论 -
160个Crackme024之Opcode加密
文章目录查壳分析程序分析算法第一部分 计算用户名和序列号第二部分 根据用户名和序列号的结果改写Opcode第三部分 关键校验揣摩作者意图程序算法总结写出注册机校验结果查壳024这个Crackme跟023是同一个作者,难度两颗星,程序设计的很巧妙,非常有意思分析程序首先根据字符串的错误提示找到错误跳转到这个地址的位置,总共有两处,两处校验的地方,地址相差不远,随便找一个跟过去两处校验...原创 2019-04-11 12:25:59 · 362 阅读 · 0 评论 -
160个Crackme023
文章目录查壳分析程序分析条件一分析条件三分析条件二分析条件四写出注册机查壳目标程序是一个用汇编写的带图形界面的程序,没有壳分析程序直接查找错误的字符串,来到错误的提示处,可以看到这个cmp就是关键比较了这里会比较eax是否等于0x10,而eax来自于0x403166,所以必须让0x这个地址的值为0x10才能注册成功直接右键->查找所有常量这里有四个地址分别对0x4031...原创 2019-04-07 22:41:15 · 358 阅读 · 0 评论 -
160个Crackme022之故布疑阵
文章目录查壳分析程序追踪序列号验证结果查壳这个Crackme是用VB写的,没有加壳,也不是P-Code,那就直接上OD吧分析程序这个Crackme只有一个序列号保护,一般来说序列号的保护程序大多数只需要追踪正确的Key就能达到目的,少部分是通过算法校验的追踪序列号首先根据错误的字符串提示,找到跳转到这个位置的地方,直接转到402DE9的位置下面就是注册成功的提示,我们直接往上...原创 2019-04-07 18:47:46 · 253 阅读 · 0 评论 -
160个Crackme021
文章目录查壳导出符号分析程序关键算法分析结论查壳是Delphi写的,没有壳导出符号直接拖到IDA里,添加所有的Delphi签名然后导出为map文件,再导入到OD,能加快分析速度分析程序这个程序有两个序列号,直接通过DarkDe,找到按钮事件,开始分析算法,管他有几个序列号呢~关键算法分析整个校验过程如下获取用户名 序列号1 序列号2将函数内置的int变...原创 2019-04-07 17:09:55 · 305 阅读 · 0 评论 -
160个Crackme020之无OD爆破
文章目录查壳分析程序寻找规律验证结果查壳链接器是2.25说明是Delphi写的,加了个不知道什么鬼的壳分析程序这个程序也是特别有意思,单纯的序列号保护方式。完全没有必要逆向分析,有个小学数学就能直接爆破这个程序想表达的意思已经很明显了,让你输入一个序列号,然后根据序列号会生成一串注册码,当这个注册码为3E74984B的时候就成功了寻找规律拿到程序后我的一个反应是找找看算法是否有规...原创 2019-04-07 15:39:16 · 418 阅读 · 0 评论 -
160个Crackme019
文章目录查壳分析程序校验结果写出注册机查壳目标程序难度一颗星,没有壳,VC6写的,终于不再是VB的程序了。VC6的好处就是可以用IDA配合OD调试了分析程序随便输入一个账号密码,根据字符串提示来到按钮事件这个算法本身并不难,我就直接贴IDA的分析图了,大家可以根据我提供的.idb文件动态调试程序验证过程如下设定一个int变量,值为0x81276345,这个变量会用于密码校验,...原创 2019-04-07 15:13:53 · 307 阅读 · 0 评论 -
160个Crackme018
文章目录查壳OD分析程序校验结果查壳这个Crackme是用VC6写的 难度只有一颗星,相当简单了OD分析程序根据字符串的错误提示找到对应的位置,往上发现一个字符串比较函数,接着根据比较的结果进行跳转,那么可以断定就是正确的Key了校验结果输入程序中出现的字符串,提示成功,破解完成需要相关文件的可以到我的Github下载:https://github.com/TonyChen56...原创 2019-04-01 18:53:24 · 301 阅读 · 0 评论 -
160个Crackme017
文章目录查壳一样的014和017?破解反调试分析算法014和017区别写出注册机查壳一样的014和017?这个Crackme和014和016是同一个作者,不会又是重复的吧?输入014的序列号试试好吧,虽然是能蒙对,但其实里面的算法是完全不一样的,这到底是为什么?这个问题留到最后面直接根据字符串的错误提示,来到函数头的位置,也就是按钮事件开头,来分析整个算法破解反调试这个Crack...原创 2019-03-31 14:38:17 · 333 阅读 · 0 评论 -
160个Crackme016
文章目录查壳分析程序查壳这个和014那个Crackme是同一个作者,连图标都没换,估计是同一个工程编译出来的,就换了下算法分析程序直接来到错误提示的地方,向上跟踪一共有三个跳转会到这里,这怎么跟014一模一样,输入之前的序列号试试看好吧 看来两个是重复的了。。。。。。PASS!需要相关文件的可以到我的Github下载:https://github.com/TonyChen56...原创 2019-03-29 20:18:21 · 270 阅读 · 0 评论 -
160个Crackme015
文章目录查壳去Neg破解序列号校验结果查壳首先来查一下壳,又是个VB的程序,最近几个Crackme都是VB的,逆的我都想吐了,这个Crackme有两个任务,一个是去Neg,一个是找序列号,两个都比较简单去Neg首先要把这个弹框给去掉,直接搜索字符串,找到相应的位置,当然,也可以在rtcMsgBox函数下断点找到字符串位置之后往下拉,就能看到这个弹框的函数然后会判断返回值,点击确...原创 2019-03-29 20:02:06 · 272 阅读 · 0 评论 -
160个Crackme014
文章目录查壳分析程序验证结果查壳还是个VB写的程序,没有壳分析程序既然是单纯的一个序列号的保护方式 就没有必要分析算法了,直接追踪序列号就行首先,根据错误的字符串提示向上找跳转这两句一共有三个跳转,也就是说对序列号进行了三次判断首先来到403704这个位置的跳转这里是比较字符串的长度是否为9,不是则报错接着再来到403A04这个位置的跳转这里会根据vbaVarT...原创 2019-03-29 18:17:30 · 304 阅读 · 0 评论 -
160个Crackme013之投机取巧
文章目录前言分析程序OD调试程序前言之所以直接跳过Crackme012是因为那个是个16位的程序,放到现在来说就算逆出来了意义也不大,想要追求完美的同学可以去看下逆向驿站公众号号主发的文章。分析程序这个Crackme有两个,一个是单纯的序列号,另一个是用户名和序列号的保护方式。用VB反汇编工具来看下,是P-Code编译的,唉,头疼,直接用OD看吧OD调试程序首先来看1.0根据...原创 2019-03-29 15:55:20 · 362 阅读 · 0 评论 -
160个Crackme011
文章目录查壳分析思路寻找突破口OD分析程序分析核心算法强行推序列号查壳目标程序是使用VB写的,和前面三个crackme是同一个作者分析思路寻找突破口这个就是这次的目标程序,只提供了一排输入按键和右边的提示,没有确定按钮,那么猜测这个程序校验序列号的方式应该有两种,一种是通过Serial编辑框的变化事件来判断,一种是通过定时器来判断。然后再用VB Decompiler来看一下有哪些事件...原创 2019-03-21 19:38:00 · 364 阅读 · 0 评论 -
160个Crackme010
文章目录查壳分析程序分析算法写出注册机验证结果查壳跟008和009这两个crackme一样是同一个作者,还是用VB写的。分析程序这个程序的保护方式也很简单,只有一个序列号直接搜索字符串,根据错误提示来到关键代码处,接着一直往上找,接着就看到了这个地方的跳转来自0x402053这个位置,跟过去看看这里有一个关键的比较,根据ax的值来提示是否正确。kXy^rO|*yXo*...原创 2019-03-18 20:04:17 · 346 阅读 · 0 评论 -
160个Crackme009
文章目录查壳VB Decompiler分析程序前置知识OD分析算法写出注册机验证结果查壳先来查一下壳,这个程序是用VB写的,和008是同一个作者,用的是用户名和序列号的保护方式,难度可能会有所上升,所以得分析整个按钮点击事件的算法。VB Decompiler分析程序把程序拖到VB Decompiler里,这个可是VB的逆向神器啊。重要的信息有两个,一个是Native Code,说明是...原创 2019-03-14 16:17:35 · 612 阅读 · 0 评论 -
160个Crackme008
文章目录查壳OD分析校验密码接下来分析008这个crackme,难度是一颗星查壳VB写的 没有壳。既然是VB写的程序,那IDA就帮不上什么忙了,VB的反编译工具反编译出来的源码我也看不懂,算了直接上OD吧。OD分析首先根据错误提示查找到字符串跟进去,这里是报错的地方,一步一步往上跟,看看到底是什么地方跳转到这里的。紧接着就看到这个地址的跳转是来自于00401D9D,OK继续跟...原创 2019-03-11 14:51:16 · 426 阅读 · 0 评论 -
160个Crackme007
文章目录查壳Darkde分析程序导入符号分析核心算法写出注册机校验结果分析again按钮事件校验步骤007这个crackme跟006是同一个作者,只不过难度上升了一颗星。先来查一下壳吧查壳还是Delphi写的程序,没有壳。接下来用Darkde分析一下程序。Darkde分析程序右边这个again按钮是被隐藏的。然后再来看事件这里有以下几个事件:Cancella按钮的点击事件A...原创 2019-03-09 10:23:53 · 478 阅读 · 0 评论 -
160个Crackme006
文章目录查壳导入符号分析程序分析关键函数写出注册机验证结果分析ok按钮点击事件分析关键函数写出注册机校验结果查壳同样也是用Delphi写的,没有壳。导入符号将程序载入到IDA,添加所有的Delphi的签名,然后导出为map文件,在OD中加载map文件,强大的签名库可以减少后面的分析时间。分析程序接下来分析一下这个程序,OK那个按钮被禁用了,这是什么套路?旁边还有个help,不过...原创 2019-03-06 17:54:27 · 1007 阅读 · 0 评论 -
160个Crackme004
文章目录查壳导出符号寻找突破口单击事件结论双击事件结论再次寻找突破口chkcode事件校验结果写出注册机查壳程序是使用delphi编写的 无壳导出符号既然是delphi编写的 那么我们首先把他放到IDA里,把所有的关于Delphi的签名全部加上让会自动帮我们识别所有的Delphi的函数,可以看到 添加签名之后 未识别的函数就只有那么一丢丢,剩下的都是库函数。然后再导出为MAP文件,导...原创 2019-02-25 13:23:58 · 726 阅读 · 0 评论