title: CrackMe160-0x02
date: 2021-04-25 13:11:14
tags:
前10个CrackMe的练习,在备份系统时没有备份好。所以吧,决定就不重新写了暂时,有时间再写吧,因为几乎就是那样一步步来学习着使用OD和IDA,所以吧,对于我来说还是很重要的。而后面的也不是特别的难,主要是找迷宫一样的,找到关键的跳转(大佬们都叫做关键跳)。然后再去完成就好了,虽然现在还是读不懂汇编,也看不太懂各个程序的结构。加油学习吧,累了就去学web方面的题目。嘿嘿,靥。
CrackMe 012 attackiko (16位NT,难)
难度:♥♥♥♥♥
在找了很久的方法之后,这个简直了。
按照的是查壳,反汇编,但是首先就看不出汇编代码,其次更加神奇的是这是个16位的NT应用程序,用IDA32位的可以看到一部分。
然后硬看了一会儿汇编,决定看看大佬的方法。
一看发现这道题的算法是真的很不简单。
以下是查看的资料,自己还是看不完汇编。
CM013 - badboy
破解过程:
破解这道题主要是靠着看大佬的方法,使用了相关的工具在程序运行时自己断下。然后在堆栈里一眼看见了需要的注册码。
然后将堆栈里的输入进入Serial:就行了。而第二个就运行失败,不知道怎么回事。
运行第二个CrackMe的时候就这样了。。
于是重新下载了一次,然后再次使用工具来下断点。
同样是在堆栈找到的注册码。
然后将Serial换成堆栈的那个,再次F9,在提交,然后在F9就可以了。
整个题目对于个人来说讲的是对于VB语言的了解。
参考的资料:
1.大佬的解题方法
3.反汇编后具体分析
CM014 bjanes.1
破解过程
因为现在不会写注册机,所以只是进行爆破,然后在破解成功后,查看别人的破解方法进行学习。
查壳
无壳的32位应用。
然后先打开应用,发现会有弹窗。而对于弹窗,一般都是保留着弹窗,然后暂停去查看堆栈的情况。然后寻找蛛丝马迹进行爆破。
果不其然,在堆栈里看见最后面那个地址感觉就极为的亲切,说明这道题应该不是特别的难。而且不用脱壳就能够完成。
然后查看附近的汇编代码,可以看出来,就是会有两个失败的弹窗以及两个成功的弹窗来说明成功或者是失败。
所以前往上方代码去查看是否有需要更改的地方,发现一处跳转是跳转到成功的地方的。