- 博客(2)
- 收藏
- 关注
原创 逆向分析figugegl.1和figugegl.2
2.使用OD搜索字符串功能,搜不到有用的字符串,字符串应该是被加密了,浏览代码,发现有两个地方调用了GetDlgItemTextA和GetDlgItemInt,在这两个地方下断。eax中保存了用户输入的Serial,esi中保存了程序根据Name计算出的Serial,两者相等即通过验证。这段代码中,两次调用GetDlgItemTextA,在调用处下断,第一次调用获取输入的Name,第二次调用获取输入的Serial。1.运行程序,随便输入Name和Serial,点击Check。6.保存文件,并运行。
2025-03-19 10:42:14
958
5
转载 逆向笔记---160CrackMe之001(Acid Burn)
算法不复杂,主要是取用户名的第一个byte获得对应的ASCII码(这里是1,对应的ASCII码是0x31),再去乘以0x29,然后再乘以2,最后再把得出的结果转换为十进制,并在头尾分别连接字符“CW”和“CRACKED”,得到形如“CW-XXXX-CRACKED” 的注册码(其中”XXXX”是前面计算得到的十进制数)。我们可以查找String从而快速定位到调用相应的MessageBox的call,但这里因为是在程序开始运行时就出现的,所以就可以直接从OEP处F8,一步步下断点,直到NAG出现。
2025-03-12 11:36:37
105
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅