1

Crackme008 的逆向分析

1.观察程序

clipboard.png

只有一个输入 Key 的输入框。

输入 123,点击 OK。

clipboard.png

结果出现了奇怪的报错。上面的报错看不出来是啥意思。

于是使用百度翻译,结果发现居然是德语。

2.查壳

使用 PEiD 载入。可以看出是使用 VB 编写的程序,没有壳。

clipboard.png

3.分析程序

使用 OD 载入程序。

搜索字符串,发现了报错的字符串,双击进入。

clipboard.png

向上查找,发现了一个 cmp 和 je 语句。再 cmp 语句上面,还有一个 StrCmp 函数。

clipboard.png

在 StrCmp 函数处下断点,输入 123,点击 OK。

程序断在了断点处。

clipboard.png

可以看出 StrCmp 函数有两个参数

clipboard.png

其中有一个是我们输入的 key,难道另一个就是正确的 key?

我们先执行该条指令,可以看到返回值不为 0

clipboard.png

我们修改 EAX 的值为 0,让程序继续运行。

clipboard.png

clipboard.png

果然成功了。

接下来我们输入疑似为正确 key 的字符串,运行程序。

clipboard.png

clipboard.png

果然是正确的 key。

这个程序是一星的,所以很简单。


snow
4 声望0 粉丝

多么美好!


« 上一篇
Crackme 007
下一篇 »
Crackme 009