请选择 进入手机版 | 继续访问电脑版

    搜索
    热搜: 活动 交友 discuz
    Hi~登录注册
    查看: 178|回复: 0

    新手学破解入门实例5--直接爆破实现注册

    [复制链接]
    发表于 2018-12-25 21:14:48 | 显示全部楼层 |阅读模式

    想学习更多破解与编程技巧,就马上加入吧!

    您需要 登录 才可以下载或查看,没有帐号?加入我们

    x
    首先从160个CRACKME中下载第5个实例。解压后,直接将程序载入OD。运行!
    运行后,进行00401000地址,进行查找字符串。
    看到如下字符:
    文本字符串=厉害厉害真厉害!佩服佩服真佩服!!

    文本字符串=注册了

    双击字符后,进行汇编 窗口
    [Bash shell] 纯文本查看 复制代码
    004473E7    81BB 04030000 3>cmp dword ptr ds:[ebx+0x304],0xC34
    004473F1    0F84 88000000   je CKme002.0044747F
    004473F7    81BB 08030000 0>cmp dword ptr ds:[ebx+0x308],0x230D
    00447401    74 7C           je XCKme002.0044747F
    00447403    81BB 10030000 9>cmp dword ptr ds:[ebx+0x310],0xF94
    0044740D    75 70           jnz XCKme002.0044747F
    0044740F    8B83 18030000   mov eax,dword ptr ds:[ebx+0x318]
    00447415    3B83 14030000   cmp eax,dword ptr ds:[ebx+0x314]
    0044741B    75 62           jnz XCKme002.0044747F
    0044741D    81BB 1C030000 E>cmp dword ptr ds:[ebx+0x31C],0x3E7
    00447427    74 56           je XCKme002.0044747F
    00447429    33D2            xor edx,edx
    0044742B    8B83 D8020000   mov eax,dword ptr ds:[ebx+0x2D8]
    00447431    8B08            mov ecx,dword ptr ds:[eax]
    00447433    FF51 5C         call dword ptr ds:[ecx+0x5C]
    00447436    33D2            xor edx,edx
    00447438    8B83 DC020000   mov eax,dword ptr ds:[ebx+0x2DC]
    0044743E    8B08            mov ecx,dword ptr ds:[eax]
    00447440    FF51 5C         call dword ptr ds:[ecx+0x5C]
    00447443    33D2            xor edx,edx
    00447445    8B83 E0020000   mov eax,dword ptr ds:[ebx+0x2E0]
    0044744B    8B08            mov ecx,dword ptr ds:[eax]
    0044744D    FF51 5C         call dword ptr ds:[ecx+0x5C]
    00447450    33D2            xor edx,edx
    00447452    8B83 E4020000   mov eax,dword ptr ds:[ebx+0x2E4]
    00447458    8B08            mov ecx,dword ptr ds:[eax]
    0044745A    FF51 5C         call dword ptr ds:[ecx+0x5C]
    0044745D    A1 A8984400     mov eax,dword ptr ds:[0x4498A8]
    00447462    83C0 70         add eax,0x70
    00447465    BA 8C744400     mov edx,CKme002.0044748C                 ; 厉害厉害真厉害!佩服佩服真佩服!!
    0044746A    E8 EDC4FBFF     call CKme002.0040395C
    0044746F    BA B8744400     mov edx,CKme002.004474B8                 ; 注册了
    00447474    8B83 EC020000   mov eax,dword ptr ds:[ebx+0x2EC]
    0044747A    E8 3DCCFDFF     call CKme002.004240BC
    0044747F    5B              pop ebx

    004473F1 0F84 88000000 je CKme002.0044747F 看到这里都是些关键跳,把这里直接NOP掉,或直接跳转到关键注册位置即可实现爆破。


    详细教学请观看视频教程!
    在线学习地址:https://www.bilibili.com/video/av39014783/


    高清视频地址:
    游客,如果您要查看本帖隐藏内容请回复

    IT资源社区 - 免责声明 1、本站会员可发帖,本主题所有言论和图片纯属会员个人意见,与本论坛立场无关.
    2、本站所有帖子由该帖子作者发表,该帖子作者享有帖子相关权益.
    3、本帖内容来源网友及会员分享和其它网络媒体.
    4、本站仅提供学习的平台,所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,并不承担任何法律责任,如果对您的版权或者利益造成损害,请提供相应的资质证明,我们将于3个工作日内予以删除并致以最深的歉意!
    5、若因内容问题IT资源社区管理员和版主有权不事先通知发贴者而删除本文.
    6、本站教程仅供本站会员学习参考,不得传播及用于其他用途,学习完后请在24小时内自行删除.
    7、本站邮箱地址:admin@it0365.com
    IT资源社区 it0365.com 更多精彩内容等你发现
    回复

    使用道具 举报

    游客
    回复
    懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
    您需要登录后才可以回帖 登录 | 加入我们

    关闭

    站长推荐上一条 /2 下一条

    QQ|Archiver|手机版|小黑屋|IT资源社区(IT0365.COM)

    GMT+8, 2019-3-19 13:27 , Processed in 0.044510 second(s), 14 queries .

    Powered by Discuz! X3.4

    © 2001-2017 Comsenz Inc.

    快速回复 返回顶部 返回列表