【每日一个小程序】crackme之001

打开程序日常弹框,没有加壳,放入OD运行,弹框后按F12暂停然后Alt+k查看massage函数,

【每日一个小程序】crackme之001_第1张图片


【每日一个小程序】crackme之001_第2张图片

0042A1AE距离入口点比较近,显示调用

【每日一个小程序】crackme之001_第3张图片

本想找信息框里的字符串,发现到了oep都没有找到,现在在oep下断点,再运行发现右下角出现了调用

【每日一个小程序】crackme之001_第4张图片

右键反汇编跟随,这时候发现了字符串

【每日一个小程序】crackme之001_第5张图片

找到关键跳nop填充,发现成功

【每日一个小程序】crackme之001_第6张图片
【每日一个小程序】crackme之001_第7张图片

====================================================================================================

寻找注册码

找到了关键跳转,那么关键call就在附件了,先找一个试试

【每日一个小程序】crackme之001_第8张图片

下个断点

【每日一个小程序】crackme之001_第9张图片

发现经过这个call后直接给出了注册码,那就在运行跟进去这个call看一看,跟了几个call没发现注册码之类的东西,又发现上面几行有-这个符号,那就从这里找看看

【每日一个小程序】crackme之001_第10张图片

果然跟了几步发现了输入的xxaq6,

【每日一个小程序】crackme之001_第11张图片

接下里一步一步跟随

【每日一个小程序】crackme之001_第12张图片

发现取出第一个输入的字符的ascii码的16进制,乘29然后再乘2,最后转化为十进制数,在两侧加上CW-数值-CRACKED,得出注册码


你可能感兴趣的:(【每日一个小程序】crackme之001)