![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CrackMe
文章平均质量分 73
T1an5t
三台街第一菜鸡!!!
展开
-
0x03.Afkayas.2-WP
先打开程序看看:需要解决一开始的NAG窗口和之后的serial(做完了回来补充:name可以不是数字,因为通过name生成数组字符串,但是serial必须是数字,因为要进行浮点数之间的比较,所以如果不是数字会报错)通过搜索关键字符串找到了这里:发现了You Get it,进入汇编代码位置,发现关键跳转函数:所以很简单,只要把je给nop掉就能显示You Ge原创 2018-02-01 12:43:24 · 254 阅读 · 1 评论 -
0x02.Afkayas.1-WP
先打开程序随便输入查看情况 OD打开后,搜索相应的字符串找到了这里往上面看发现了这里的JE是整个跳转的关键,同时发现了You Get It的成功字样:然后把JE给NOP掉就显示出了结果,(人家竟然让我KEYGEN….)判断的函数应该在前面,所以在前面一步一步下断点,发现了当在这里断点的时候,寄存器出现了变化:EAX中的‘ssss’是我原创 2018-02-01 12:26:29 · 164 阅读 · 0 评论 -
0x01.Acid Burn-WP
先打开文件,随便输入一下尝试:所以该程序应该是破解掉Serial/Name。(ps:在被坑了一下午之后百度到一开始弹出来的东西叫nag窗口,要想办法把他给去掉。)1. 去除NAG:开始F8,到CALL 00429F8C的时候弹出了NAG,所以F2然后CTRL+F2重新开始F9运行到断点处,F7进到函数内部继续F8到这个位置,再次弹出NAG(继续下断原创 2018-02-01 12:16:55 · 159 阅读 · 0 评论