160crackme下载资源下载

160 crackme下载 是比较适合新手学习逆向破解的crackme下载的一个集合一共160个待逆向破解的程序

crackme下载:它们都是一些公开给别人尝试破解的小程序制作 crackme下载 的人可能是程序员,想测试一下洎己的软件保护技术也可能是一位 cracker,想挑战一下其它 cracker 的破解实力也可能是一些正在学习破解的人,自己编一些小程序给自己破

首先使用PEID程序进行查壳,发现存在wwpack32压缩壳

我们使用x32dbg打开020号程序程序停在了入口处 

我们使用ESP定律来脱壳

我们F8一次,此时观察右边寄存器窗口

我們看见ESP已经变成了红色右键点击“在内存窗口转到”

此时我们已经下好了断点,F9运行停在了我们的OEP附近

F8一下,就来到了我们的OEP

在这里峩们打开scylla按照图中顺序我们一次进行

此时再用我们的PEID进行查壳,发现已经没有壳了

我们在x32dbg中跳转到这个地址同时下断点我们在输入框內输入任意数据点击spider按钮,此时程序停在了我们的断点处


? 您可以复制本页地址给朋友分享.

? 此文件是用户自行上传管理的,与威盘网无关.如果对文件有异议,欢迎对其

? 如果您对该用户上传的文件感兴趣,可以

本页采用缓存技术,最後更新时间: 08:44:44


160 crackme下载 是比较适合新手学习逆向破解的crackme下载的一个集合一共160个待逆向破解的程序

crackme下载:它们都是一些公开给别人尝试破解的小程序制作 crackme下载 的人可能是程序员,想测试一下洎己的软件保护技术也可能是一位 cracker,想挑战一下其它 cracker 的破解实力也可能是一些正在学习破解的人,自己编一些小程序给自己破

我们來到了入口点,如果打开后发现程序直接运行在选项->选项->事件处勾选 入口断点 即可在程序入口处暂停

F9运行,或者点击菜单栏 调试->运行 程序运行出现

在x32dbg里右键 搜索->当前模块->字符串 先会显示在当前搜索到的字符串

 插入代码里竟然没有汇编的选项!!!

0042FA5A 处有跳转指向弹出错误提示框 修改为JMP

 查看该出汇编代码发现0042FB03处有跳转,修改跳转为NOP

发现断点于  在该地址向上翻最近跳转处设置断点单步F8 

经过两个call是发现寄存器处顯示字符疑似密码,继续单步向下

发现寄存器出现之前call处显示的字符串拼接到了一起和我们输入框输入的数据下一条指令为判断跳转,此处call为输入框判断对比函数

中断地址:对应的内存地址

中断次数:设置1次是第一次运行到指定地址时中断并追码,设置2次是第二次運行到指定地址时中断并追码

指令长度:两个字母或数字代表一个指令长度E82745FDFF代表5个指令长度

点击添加->生成->打开程序运行->点击按钮出现注册碼

 同理 0042FAFE 发现注册码,制作内存注册机运行得到注册码

我要回帖

更多关于 crackme下载 的文章

 

随机推荐