新手逆向练习与详解(2)(详解带有源文件) 15CrackMe

链接:百度云盘 密码:hi1o

这次这个CreakMe 环境要求的有点苛刻 让在xp上运行 一开始我在windows10 和windows7 运行都告知缺少一个dll库 后来我在xp完美的运行了  首先我们看一下这个CreakMe 是什么样子的

 

我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160   导航链接  帖子里面有更厉害的思路  

本帖是编号为15的creakme  

新手逆向练习与详解(2)(详解带有源文件) 15CrackMe_第1张图片

首先就是neg窗口 然后 就是

新手逆向练习与详解(2)(详解带有源文件) 15CrackMe_第2张图片

让我们注册的 这两个 今天我本来还是打算用F12大法来直接定位窗口 后来我还是用了我比较不喜欢但是其实很好用的方法就是 字符串查找 OD里有个 查找字符串的功能 右键 查找 字符串  所有参考字符串 然后就能看到一系列的字符串 然后根据出现的字符串定位

新手逆向练习与详解(2)(详解带有源文件) 15CrackMe_第3张图片

切记 我们想要看字符串的时候必须运行到我们程序出现的那一步 如果程序还没运行 字符串 是出不了的  然后我们往上走 就找到了 我们要的neg 窗口  下面就是我们neg窗口函数的段首 我们可以先尝试 把调用neg的窗口nop掉 发现程序直接打不开了   然后我们发现 这个neg窗口 点 no的时候 直接退出 但是默认的是yes  那么当我们直接让neg窗口返回 是不是会更好一点  让我们 直接让 push ebp  改成 retn  

新手逆向练习与详解(2)(详解带有源文件) 15CrackMe_第4张图片

然后发现neg窗口就这样去掉了 美滋滋 

然后 我们要开始验证验证码了

新手逆向练习与详解(2)(详解带有源文件) 15CrackMe_第5张图片

我们依然按照字符串 的方法直接去代码 然后发现了 上面 有一个  比较函数 然后他们还有一个参数 是 一串字符串(2G83G35Hs2) 然后我们抱着试一试的方法 发现直接成功了 想要输入什么都可以成功的话   可以将断点处的 je改成jnz  除非你非要输入正确的注册码 那我就没有办法了(/无奈)

 

你可能感兴趣的:(逆向之旅)