码迷,mamicode.com
首页 > 其他好文 > 详细

实现:笑脸_Crack

时间:2019-12-17 20:27:24      阅读:96      评论:0      收藏:0      [点我收藏+]

标签:条件   call   窗口   汇编   ESS   直接   rac   测试   mes   

直接载入OD,观察发现弹窗可能为MessageBox,那么进行对windows api函数的搜索

技术图片

跟进反汇编窗口跟随函数,来到这里,直接进行断点操作

技术图片

运行程序,跑到断点处,如下图

技术图片

接着发现堆栈窗口有调用CALL,这个call自然是MessageBox的函数,那么直接反汇编窗口对这个call进行跟随,发现上面有个跳转影响是否到这个call进行操作,那么直接下断点

技术图片

紧接着继续运行程序,又报错了一次,继续跟随来到这个CALL

00401245 . E8 18010000 call CRACKME.00401362

上方有跳转指令的存在,进行下断点

00401243 . /74 07 je short CRACKME.0040124C

然后继续运行程序,重新注册点击,跑到之前第一个断点处,进行nop指令
技术图片

继续跑,到了第二个报错地方,进行jmp 无条件跳转
技术图片

最后继续运行发现来到了成功的弹窗
技术图片

进行保存上面的保存打开程序进行测试,成功

技术图片

实现:笑脸_Crack

标签:条件   call   窗口   汇编   ESS   直接   rac   测试   mes   

原文地址:https://www.cnblogs.com/zpchcbd/p/12056409.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!