[CrackMe练习] 160个CM之006“aLoNg3x”

栏目: 编程语言 · 发布时间: 6年前

内容简介:[CrackMe练习] 160个CM之006“aLoNg3x”

今天我们用的是第六个附件 aLoNg3x.1.exe

我们先运行这个软件看看,

[CrackMe练习] 160个CM之006“aLoNg3x”

诶,有个help,我最喜看帮助了,看看有什么内容,

图就不截了,作者大概是说破解成功的话,OK按钮会变成可用状态,Cancella会被删掉,

好了,直接加载OD [CrackMe练习] 160个CM之006“aLoNg3x”

输入个假码dbgpro.com,点cancelln发现什么任何反应,好吧 直接用按钮事件跟一下,我拿PEID看了下 DELPHI的程序,我们去 http://www.dbgpro.com/archives/236.html

找到delphi的按钮事件

然后在反汇编窗口CTRL+B 输入按钮事件,或者右键 –> 查找 –> 二进制字符串

[CrackMe练习] 160个CM之006“aLoNg3x”

输入我们得按钮事件。

[CrackMe练习] 160个CM之006“aLoNg3x”

找到了,老规矩 下个断点 然后CTRL+L 下一

断点都下好了以后,我们F9运行起来,然后在界面codice里面输入假码。诶,刚输入就断下来了,断在我们的按钮事件

[CrackMe练习] 160个CM之006“aLoNg3x”

进入Call后 我们F8单步,一直到00442cd6 这个jnz

[CrackMe练习] 160个CM之006“aLoNg3x”

我们把它nop掉,然后F9运行起来

[CrackMe练习] 160个CM之006“aLoNg3x”

嘿嘿 ,OK按钮可以用了。

[CrackMe练习] 160个CM之006“aLoNg3x”

但是,我们得cancella还没隐藏,我们点下这个按钮,嘿嘿 断下来了

F7跟进去

[CrackMe练习] 160个CM之006“aLoNg3x”

跟进来后 单步F8一直到JNZ这里

[CrackMe练习] 160个CM之006“aLoNg3x”

我们发现这个JNZ是跳的,nop调它,然后F9,发现。果然没了

[CrackMe练习] 160个CM之006“aLoNg3x”


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Flash与后台

Flash与后台

刘明伟 / 清华大学出版社 / 2007-6 / 52.00元

《Flash与后台:ASP/ASP.NET/PHP/Java/JavaScript/Delphi总动员》从目前热门的F1ash与ASP、ASP.NET、PHP、Java、JavaScript和Delphi的交互知识入手,深入浅出地讲解了F1ash与后台通信的原理和交互的过程,力求使阅读《Flash与后台:ASP/ASP.NET/PHP/Java/JavaScript/Delphi总动员》的每一位读......一起来看看 《Flash与后台》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器