逆向破解之160个CrackMe —— 018
CrackMe —— 018
160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序
CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。
CrackMe简称CM。
编号 | 作者 | 保护方式 |
018 | Brad Soblesky | Serial |
工具
x32dbg
开始破解之旅
ON.1
爆破方式
使用x32dbg打开018号程序
右键 搜索->当前模块->字符串
我们看到了错误提示字符串和正确提示字符串
错误提示字符串地址:004015B4
正确提示字符串地址:0040159E
我们进入0040159E地址处,看到一处跳转包含了正确提示,跳转则来到错误提示处,我们在地址00401595处下断
在输入框内输入任意数据,点击check按钮,停在了我们的断点处
我们将JNE改为NOP
F9运行
bingo ~ 破解成功
ON.2
追码方式
我们在0040158D处下断点,程序在此处进行验证然后跳转,我们在此处下断点
我们看到00401588处有一串字符串“<BrD-SoB>” 疑似注册码,我们输入到文本框内点击Check按钮
bingo ~破解成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器
· DeepSeek如何颠覆传统软件测试?测试工程师会被淘汰吗?