破解关不算非常的难,不过第三题还是困扰了我很长时间的
第一题: 使用ULtra String Reference 轻松搞定
第二题: 使用ULtra String Reference 轻松搞定
第三题: 加了个比较变态的壳,使用PEid查了一下叫做,PE-Armor V0.460-V0.759 -> hying *,在看雪上下了几个脱壳机都没搞定,尝试了一下手工脱壳因为水平有限,壳也比较变
态也失败了。后来想到可以绕过壳直接去找,易语言的按钮响应函数,于是乎吧crackme在OD中附加打开。在内存中搜索一些关键字,然后下内存断点,发现程序无法断在内存领
空,我觉得可能是壳的关系。继续尝试在Memory map寻找打开Memory map的快捷键是Alt-m,Memory map中是程序里各种内存块,易语言的按钮响应应该在其核心库krnln中,
不过不知道是不是因为壳的原因,并没有招到krnln这个内存块,直接搜索特征码FF 55 FC 5F 5E 89 5D F4,发现一个内存块,没有名字,点进去,果断下内存断点,发现程序
停在call上,F7跟进去,果然是按钮响应函数,轻松找到注册码。
各种程序的按钮事件特征码,以及其查找方法
http://www.cnblogs.com/huhu0013/archive/2011/03/31/2000707.html