Crackme008

Crackme008 的逆向分析

 

1.观察程序

 

 

 

只有一个输入 Key 的输入框。

输入 123,点击 OK。

 

 

 结果出现了奇怪的报错。上面的报错看不出来是啥意思。

于是使用百度翻译,结果发现居然是德语。

 

2.查壳

使用 PEiD 载入。可以看出是使用 VB 编写的程序,没有壳。

 

 

 

 

 

 

 3.分析程序

使用 OD 载入程序。

搜索字符串,发现了报错的字符串,双击进入。

 

 

 向上查找,发现了一个 cmp 和 je 语句。再 cmp 语句上面,还有一个 StrCmp 函数。

在 StrCmp 函数处下断点,输入 123,点击 OK。

程序断在了断点处。

 

 

 可以看出 StrCmp 函数有两个参数

 

 

 其中有一个是我们输入的 key,难道另一个就是正确的 key?

我们先执行该条指令,可以看到返回值不为 0

 

 我们修改 EAX 的值为 0,让程序继续运行。

 

 

 

 果然成功了。

接下来我们输入疑似为正确 key 的字符串,运行程序。

 

 

 

 果然是正确的 key。

这个程序是一星的,所以很简单。

 

posted @ 2019-09-08 15:35  随风而逝的白色相簿  阅读(148)  评论(0编辑  收藏  举报