Crackme-008

44次阅读

共计 375 个字符,预计需要花费 1 分钟才能阅读完成。

Crackme008 的逆向分析

1. 观察程序

只有一个输入 Key 的输入框。

输入 123,点击 OK。

结果出现了奇怪的报错。上面的报错看不出来是啥意思。

于是使用百度翻译,结果发现居然是德语。

2. 查壳

使用 PEiD 载入。可以看出是使用 VB 编写的程序,没有壳。

3. 分析程序

使用 OD 载入程序。

搜索字符串,发现了报错的字符串,双击进入。

向上查找,发现了一个 cmp 和 je 语句。再 cmp 语句上面,还有一个 StrCmp 函数。

在 StrCmp 函数处下断点,输入 123,点击 OK。

程序断在了断点处。

可以看出 StrCmp 函数有两个参数

其中有一个是我们输入的 key,难道另一个就是正确的 key?

我们先执行该条指令,可以看到返回值不为 0

我们修改 EAX 的值为 0,让程序继续运行。

果然成功了。

接下来我们输入疑似为正确 key 的字符串,运行程序。

果然是正确的 key。

这个程序是一星的,所以很简单。

正文完
 0