之前一直都对逆向工程蛮感兴趣,去年系统学习过一段时间,下载了160个crackme程序包开始逆向实践。
首先对Acid burn.exe进行分析
因为网上已经有对这个程序逆向的详细帖子这里我只写概要以及逆向后发现的加密算法以及我写的注册机源码
算法分析:
得到名字的第一个字符ascii转int类型。
*41*2得到密码中间
密码为 “CW-密码-CRACKED”
注册机源码:
#include "iostream"
#include <string>
using namespace std;
void main()
{
cout<<"please write your name"<<endl;
char c1;
c1=getchar();
int s1;
s1=c1;
s1=s1*41;
s1=s1*2;
cout<<"CW-"<<s1<<"-CRACKED"<<endl;
system("pause");
}
本文分享了一次逆向工程实践过程,作者通过对Acidburn.exe程序的逆向分析,揭示了其内部加密算法,并据此编写了一个注册机源码。
417

被折叠的 条评论
为什么被折叠?



