打开文件,有一个7s左右的nag窗口。
之后出现注册码窗口
使用+4c法定位两个窗口函数(参考[原创]160个CrackMe003详细分析-CTF对抗-看雪论坛-安全社区|安全招聘|bbs.pediy.com)
push 地址加上4c即为VBHeader的地址
在内存窗口查看,发现存在两个50 00 00 00 开头的数据模块,将第10个DWORD的00 和 01 对换
即可改变两个窗口运行顺序,去除nag。
破解算法与002类似,不再赘述。
打开文件,有一个7s左右的nag窗口。
之后出现注册码窗口
使用+4c法定位两个窗口函数(参考[原创]160个CrackMe003详细分析-CTF对抗-看雪论坛-安全社区|安全招聘|bbs.pediy.com)
push 地址加上4c即为VBHeader的地址
在内存窗口查看,发现存在两个50 00 00 00 开头的数据模块,将第10个DWORD的00 和 01 对换
即可改变两个窗口运行顺序,去除nag。
破解算法与002类似,不再赘述。