
crackme
kddgwfghsjfbhd
无知而无趣
展开
-
crackme011
一、基本信息1.1运行情况1.2 32位程序 无壳二、OD打开分析2.1key文件读取文件字符长度为0xC12个字符逐个运算比较2.2登录验证Name长度不低于5ASCLL求和,循环左移然后异或Serial必须是数字,然后字符串转数字,比如“123”转成(int)123最后Name和Serial处理后,再经过一个异或求和比较三、破解方法#include <stdio.h>#include <string.h>int main原创 2022-05-03 11:07:11 · 205 阅读 · 0 评论 -
crackme010
一、基本信息1.1运行情况1.2 32位程序,MFC 无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2主要算法我们的输入长度不能小于四字符串逆序最后逆序的name与id比较三、破解方法 将jnz改为jz或者nop四、总结JL, JNGE 小于则跳转 (有符号数) SF≠ OFGetWindowTextLengthA 检索控件内文本的长度_mbsrev 字原创 2022-04-25 20:34:09 · 207 阅读 · 0 评论 -
crackme009
一、基本信息1.1运行情况1.2 32位程序,UPX壳二、OD打开分析2.1工具脱壳2.2根据搜索字符串到底关键函数2.2主要算法我们的输入与字符串进行比较,相同为真不同为假三、破解方法 将jnz改为jz或者nop四、总结JNBE, JA 大于则跳转(无符号数) CF=0 and ZF=0shr (右移)指令使目的操作数逻辑右移一位,最高位用 0 填充。 最低位复制到进位标志位,而进位标志位中原来的数值被丢弃。dec 自减原创 2022-04-12 08:37:16 · 239 阅读 · 0 评论 -
crackme008
一、基本信息1.1运行情况1.2 32位程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数判断输入长度2.2主要算法password1:ebx = ebx - (eax - 0x19) #遍历输入password2:ebx = ebx*(ebx*eax=ebx) //ebx=password1password3:ecx = ecx*(ecx-1) //ecx=0x40E0F82.3字符串拼接三、破解方法脚本#include<原创 2022-04-09 09:11:04 · 96 阅读 · 0 评论 -
crackme007
一、基本信息1.1运行情况1.2 32位VB程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2主要算法2.3字符串拼接password = "AKA-" + ord(len * 0x17cfb + hex([0]))三、破解方法脚本#include<string.h>#include<stdio.h>int main(){ char name[256] = {0}; scanf("%s",name); int len = s原创 2022-04-08 20:24:34 · 272 阅读 · 0 评论 -
crackme006
一、基本信息1.1运行情况运行后会自动生成一个reg.dll文件User Name和SN的输入会保存在里面1.2 32位程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2分析主要判断跟进call Reg.0045D0F4函数分析里面的汇编代码可以发现是MD5加密三、破解方法一、将je 修改成jnz二、z 0修改成z 1三、修改call Reg.0045D0F4内部函数,修改成下图(修改后:右键--》复制到可执行文件--》选择--》右键--》保存文件)原创 2022-04-07 22:41:50 · 197 阅读 · 0 评论 -
crackme005
一、CrackMe2.exe基本信息1.1运行情况1.2 32位VB程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2分析主要判断三、破解方法#include<string.h>#include<stdio.h>int main(){ char name[256] = {0}; char Serial[256] = {0}; scanf("%s",name); int len=strlen(name); for(int i=0;i原创 2022-04-07 16:20:52 · 304 阅读 · 0 评论 -
crackme004
一、CrackMe2.exe基本信息1.1运行情况1.2 32位VB程序,无壳二、OD打开分析2.1根据搜索字符串到底关键函数2.2分析主要判断很明显,我们需要输入是SynTaX 2oo1三、破解方法直接修改JCC指令目的使跳转不执行1、将je 改为 jne2、修改标准寄存器将Z 1 改为 Z 0四、总结VbaStrcmp 比较两个字符串VbaFreeStr 释放出字符串所占的内存VbaFreeObj原创 2022-04-07 14:04:24 · 240 阅读 · 0 评论 -
crackme003
一、CrackMe2.exe基本信息1.1运行情况1.2 32为程序,UPX壳二、脱壳2.1工具脱壳将附件拉里面即可2.2OD手脱壳首先F8单步执行,然后在ESP右键下硬件断点,最后F9进行执行这个位置就是程序入口点(OEP),下面部分进行右键分析–》从模块中删除分析,再然后就可以脱壳了(右键用OD脱壳调试进程)三、OD打开分析脱壳后的程序搜索字符串在成功的函数头下断如果输入和12011982相同,就执行成功四、破解方法3直接修改JCC指令目的使跳转执行1、将j原创 2022-04-03 09:04:05 · 139 阅读 · 0 评论 -
crackme002
一、Cruehead-CrackMe-3.exe基本信息1.1运行情况1.2 32为程序,没有加壳二、OD打开分析该程序首先打开同目录下的CRACKME3.KEY文件,然后读取文件前0x12个字符关键处理函数,取前14个字符进行异或处理,把异或的结果求和求和后的结果和0x12345678异或,异或的结果与读取的最后四个字节进行比较。三、破解方法3直接修改JCC指令目的使跳转执行1、将je 改为 jne2、修改标准寄存器将Z 1 改为 Z 0四、总结API的使用原创 2022-04-02 20:19:05 · 106 阅读 · 0 评论 -
crackme001
一、abexcm5.exe基本信息1.1运行情况当输入错误时,程序退出。1.2可以看出是汇编程序,并且没有加壳二、OD打开分析2.1查看字符串2.2双击跟进正确字符串,在函数头(一般是push ebp)下断点2.3首先F9运行到断点位置,然后F8去分析汇编算法这里我们输入123456方便与程序内部字符串区分三、破解方法3.1直接修改JCC指令目的使跳转执行1、将cmp eax,0x0 改为cmp eax,0x12、将je 改为 jne或者jmp3、修改标准寄存器将原创 2022-03-31 16:19:17 · 340 阅读 · 0 评论