CW程序破解记录——Brad_Soblesky_2

本文记录了对CW程序Brad_Soblesky_2的破解过程,涉及PE查看、反汇编和OD调试。通过分析字符串和函数调用,发现程序使用_mbscmp进行字符串比较,通过NOP掉不等于(jne)指令,实现了绕过错误验证,达到显示'correct'的效果。
摘要由CSDN通过智能技术生成

CW程序(Crackme)一般用于给逆向分析初学者练习使用。

今天下载了一个CW程序,点击后打开一个窗口,要我输入Serial Number并验证。更奇怪的是,要我输入两个字符串。咋一看还以为是用户名密码,最后破解下来,是把前一个字符串加密后与后一个字符串对比,如果通过,则OK。否则提示错误重试!

随便输入报错:

一个简单的exe文件,使用了PE查看器,程序并没有压缩,看来可以直接找到EP点(Entry Point 程序执行的位置)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值