码迷,mamicode.com
首页 > 其他好文 > 详细

Crackme_3

时间:2020-07-04 15:19:48      阅读:62      评论:0      收藏:0      [点我收藏+]

标签:动态   net   名称   master   eid   入口   load   img   loading   

我们先通过peid查看本文件的基本信息:

技术图片

vb编写,无壳;

看到vb,我们就知道了,如果使用ida打开的话,不改变函数的名称的话看上去就十分吃力,所以我们使用VB Decompiler来静态查看:

技术图片

虽然使用了VB Decompiler但是我们发现可读性还是很低,所以我可以打开od,动态结合静态一起查看:

首先看到入口地址:

技术图片

打上断点后,我们输入name,serial运行到这里:

技术图片

然后我们就可以根据vb Decompiler结合od一起查看:

1.我们在vb Decompiler上看到一个十分明显的计算过程:

技术图片

我们根据地址,找到od上面的部分:

技术图片

框起来的部分也和vbdecompiler上一样。然后我们继续往下看,接下来是三个分开的浮点运行:

技术图片)

技术图片

技术图片

看完之后,我们就可以判断,serial的生成机制就是:

{[(name的位数)0x15B38+首位数字的ascii码]+2}X3-2+15

然后是注册机的代码:

技术图片

技术图片

Crackme_3

标签:动态   net   名称   master   eid   入口   load   img   loading   

原文地址:https://www.cnblogs.com/lex-shoukaku/p/13234771.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!