CrackMe160-0x02


title: CrackMe160-0x02
date: 2021-04-25 13:11:14
tags:


前10个CrackMe的练习,在备份系统时没有备份好。所以吧,决定就不重新写了暂时,有时间再写吧,因为几乎就是那样一步步来学习着使用OD和IDA,所以吧,对于我来说还是很重要的。而后面的也不是特别的难,主要是找迷宫一样的,找到关键的跳转(大佬们都叫做关键跳)。然后再去完成就好了,虽然现在还是读不懂汇编,也看不太懂各个程序的结构。加油学习吧,累了就去学web方面的题目。嘿嘿,靥。

CrackMe 012 attackiko (16位NT,难)

难度:♥♥♥♥♥

在找了很久的方法之后,这个简直了。

按照的是查壳,反汇编,但是首先就看不出汇编代码,其次更加神奇的是这是个16位的NT应用程序,用IDA32位的可以看到一部分。

然后硬看了一会儿汇编,决定看看大佬的方法。

一看发现这道题的算法是真的很不简单。

以下是查看的资料,自己还是看不完汇编。

解题的思路

52pj-详细解答,完全过程

CM013 - badboy

破解过程:

破解这道题主要是靠着看大佬的方法,使用了相关的工具在程序运行时自己断下。然后在堆栈里一眼看见了需要的注册码。

image-20210423162935481

然后将堆栈里的输入进入Serial:就行了。而第二个就运行失败,不知道怎么回事。

image-20210423162600698

运行第二个CrackMe的时候就这样了。。

image-20210423163932385

于是重新下载了一次,然后再次使用工具来下断点。

image-20210423164457554

同样是在堆栈找到的注册码。

然后将Serial换成堆栈的那个,再次F9,在提交,然后在F9就可以了。

image-20210423165247182

整个题目对于个人来说讲的是对于VB语言的了解。

参考的资料:

1.大佬的解题方法

2.通过反汇编VB语言,然后来分析

3.反汇编后具体分析

CM014 bjanes.1

破解过程

因为现在不会写注册机,所以只是进行爆破,然后在破解成功后,查看别人的破解方法进行学习。

查壳

无壳的32位应用。

image-20210423170215173

然后先打开应用,发现会有弹窗。而对于弹窗,一般都是保留着弹窗,然后暂停去查看堆栈的情况。然后寻找蛛丝马迹进行爆破。

果不其然,在堆栈里看见最后面那个地址感觉就极为的亲切,说明这道题应该不是特别的难。而且不用脱壳就能够完成。

然后查看附近的汇编代码,可以看出来,就是会有两个失败的弹窗以及两个成功的弹窗来说明成功或者是失败。

所以前往上方代码去查看是否有需要更改的地方,发现一处跳转是跳转到成功的地方的。

最后的成果

image-20210423172008854

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值