
CrackMe
CrackMe集合
半同桌
这个作者很懒,什么都没留下…
展开
-
ReadMe
160个CrackMe文件下载链接:链接:https://pan.baidu.com/s/17JDLxx25v-86MbufkCHUew 提取码:x061 OllyDbg:吾爱破解专用版OllyDbg原创 2019-05-09 18:06:53 · 246 阅读 · 0 评论 -
160个CrackMe_逆向 1/160
文件名:Acid burn 一、打开软件,查看基本信息 进主界面之前有个MessageBox,也就是neg,先把它去掉,虽然这个不去掉对程序没什么影响 一路F7/F8,找到弹窗的函数,前面有个JE,改成JMP无条件跳转,过掉弹窗函数 过掉neg就可以继续下面的分析了 很明显属于常见的注册码-用户名之类的软件,这种软件一般能用查找字符串的方法找到关键点 二、在...原创 2019-05-08 22:51:29 · 415 阅读 · 0 评论 -
160个CrackMe_逆向 2/160
文件名:Afkayas.1 一、软件信息 属于name,serial类的软件,有注册算法 错误提示 二、分析 这种软件一般第一步查看字符串,在ASCII中没有找到相应字符串,在UNICODE中找到了相应的字符串 双击跟进,到代码的位置,依旧是在函数最前面下断点,输入之后点击OK 计算name的长度 将得到的长度*0x17CFB,值保存在EDI中 取name...原创 2019-05-09 19:40:23 · 298 阅读 · 0 评论 -
160个CrackMe_逆向 3/160
文件名:AfKayAs.2 一、软件信息 打开的时候会有弹窗 之后出现主窗口 破解这个程序的目标有两个,一个是去掉neg弹窗,另一个是得到注册算法。 二、详细分析 1、随便输入用户名和序列号,会出现错误弹窗,所以切入点就是这个MessageBox 在OD命令行输入bp rtcMsgBox,运行之后程序断下来,栈回溯,找到调用的地方 在这个函数的前面下断,就可以单步调...原创 2019-05-21 18:47:55 · 313 阅读 · 0 评论 -
160个CrackMe_逆向 4/160
文件名:ajj.1 一、基本信息 没有按钮 软件是用delphi写的,可以利用专门的delphi反编译软件DeDeDark查看 二、具体分析 随便输入用户名和注册码 在过程选项卡中,有一个chkcode函数,通过名字来看,很像是关键函数 双击进去,看到里面有GetText函数,这应该就是两个文本输入框的获取文本函数了 在OD中找到对应的RVA 在Panel...原创 2019-05-22 22:37:42 · 490 阅读 · 0 评论 -
160个CrackMe_逆向 8/160
一、基本情况 文件名:Andrénalin.1 有弹窗,意思是说 不幸是错的,再看仔细 二、具体分析 查找字符串 UNICODE 直接定位到提示的地方,能够看到关键跳转,还有就是前面的一个vbaStrCmp 运行到vbaStrCmp处,查看堆栈中的内容 所以正确的Key就是:SynTaX 2oo1 ...原创 2019-05-29 18:17:19 · 338 阅读 · 0 评论