学习记录破解【160个CrackMe】之005

查看 47|回复 9
作者:molucky   
尝试破解[反汇编练习]160个CrackMe之005
经过这几天的破解,我对破解有一定的心得
只要能找到关键的断点,再加上稍微的分析,爆破还是很容易的
本次使用到的断点方式
CTRL+G,直接断关键节点
本次用到的工具
PEiD_boxed (查壳)
IDR (Interactive Delphi Reconstructor) (寻找关键地址)  https://down.52pojie.cn/Tools/Disassemblers/IDR%20(Interactive%20Delphi%20Reconstructor).rar   解压码www.52pojie.cn
UPX Unpacker (UPX脱壳工具)    https://down.52pojie.cn/Tools/Unpackers/UPX%20Unpacker.zip     解压码www.52pojie.cn
本次使用到的汇编语言分析
call   调用进程
je 、jnz 判断
jmp 跳过
来看程序,点击图片后,会显示注册未成功,点击注册按钮,没有任何反应


image.png (59.76 KB, 下载次数: 0)
下载附件
2
2025-1-23 09:57 上传



image.png (46.94 KB, 下载次数: 0)
下载附件
3
2025-1-23 09:57 上传

这软件加个UPX的壳


image.png (16.34 KB, 下载次数: 0)
下载附件
1
2025-1-22 17:51 上传

用UPX脱壳工具脱壳,把软件拖入工具,脱壳成功


image.png (137.06 KB, 下载次数: 0)
下载附件
4
2025-1-23 09:59 上传

查看变成语言,Delphi,好熟悉的语言,最近破的软件都是这个语言写的
将程序拖入IDR (Interactive Delphi Reconstructor),找到关键断点


image.png (304.23 KB, 下载次数: 0)
下载附件
5
2025-1-23 10:06 上传

将脱壳软件拖入OD,并用CTRL+G 来定位关键断点,F2下段
00447234、004472A0、0044730C、00447378、004473E4


image.png (126.94 KB, 下载次数: 0)
下载附件
6
2025-1-23 10:09 上传

F9运行软件,过了几秒,在004473E4断下
并在下面看到了成功的信息
成功上门有5个判断语句跳过了成功的信息,全部nop掉


image.png (175.17 KB, 下载次数: 0)
下载附件
7
2025-1-23 10:21 上传

右键——二进制—用NOP填充,保存文件运行。


image.png (130.28 KB, 下载次数: 0)
下载附件
8
2025-1-23 10:24 上传

打开保存文件,等待几秒后,破解成功


image.png (21.92 KB, 下载次数: 0)
下载附件
9
2025-1-23 10:26 上传

这两天看到007、008均是Delphi写的,一下子就找到断点就破了。大家也可以去尝试一下

下载次数, 下载附件

YeRuDao   

非常棒,大佬
努力的小白   

这个好玩,感谢分享心得
abc023119   

感谢分享
dysunb   

真的佩服,高手啊
小米公司   

五体投地
spadeiii   

厉害了我的哥~
guqiaozhao   

感谢,受教啦
wangbaobao123   

太硬核了
michaelgao   

挺棒的
labview编译的程序如何破解呢?
您需要登录后才可以回帖 登录 | 立即注册

返回顶部