《逆向工程核心原理》学习笔记3
破解abex’ crackme #2
这个crackme比前面一个要难得多,因为涉及到VB的函数,加密
而且代码长度也长的多
首先我们打开这个.exe,出现这样的界面
![](https://i-blog.csdnimg.cn/blog_migrate/dade791565cd420e9548b7b77be9d5d9.png)
于是我们随便输入一个字符串在Name栏随便输入一个字符串,REVER
然后Serial也填REVER
点击Check发现显示
![](https://i-blog.csdnimg.cn/blog_migrate/50c3a62296f14b426696c2f9d1b31523.png)
所以说明我们输入的这个字符串不对
为了解其中的原因
我们将这个.exe放入ollydbg
![](https://i-blog.csdnimg.cn/blog_migrate/56b1730e7f445563eb18e2b1b64d9723.png)
在代码区右键选择Search for—>All referenced text strings之后,找到弹窗当中的Wrong serial!字符串
![](https://i-blog.csdnimg.cn/blog_migrate/3b9472cf3cc488ad42d9cd71994337be.png)
双击,就能找到弹窗的代码