執行程式,關閉彈窗後主視窗出現。
推測 開啟文字字串參考查詢,找到兩處,
顯然是同乙個地方。雙擊進入函式位置,發現上面有個jnz,推測是彈窗跳轉,先下個斷點再說。繼續往上找程式入口,一般把ebp放入棧中處即為函式的入口點。
(這裡55 push ebp為入口是因為規定0x55對應push ebp,儲存上乙個函式的棧底指標以便退出內層函式的時候可以恢復呼叫者的呼叫棧,屬於cpu指令。上面一行的033c0 xor eax,eax同理)
在入口點下乙個斷點,重新執行程式至斷點,無彈窗。
此時jnz顯示跳轉未實現
修改z使其跳轉實現,f8,成功跳過彈窗進入主程式且不再顯示未註冊
但about處依然顯示未註冊,故技重施找到代表性字串
,雙擊進入它在**中的位置,下乙個斷點。向上觀察,發現jnz的跳轉位置正好跳過了此處,再向上找到程式的入口,在這兩處也下上斷點。
但是加殼軟體是無法查詢字串的,因此這種簡單爆破的思路並不泛用。
爆破工具 Hydra 簡單使用
我用的是虛擬機器kali中自帶的hydra,hydra很強大,我們可以在github找到原始碼 我們可以使用命令檢視基本操作提示 hydra h引數 用途 l 指定單個使用者名稱,適合在知道使用者名稱爆破使用者名稱密碼時使用 l指定多個使用者名稱,引數值為儲存使用者名稱的檔案的路徑 建議為絕對路徑 ...
160個Crackme020之無OD爆破
鏈結器是2.25說明是delphi寫的,加了個不知道什麼鬼的殼 這個程式也是特別有意思,單純的序列號保護方式。完全沒有必要逆向分析,有個小學數學就能直接爆破 這個程式想表達的意思已經很明顯了,讓你輸入乙個序列號,然後根據序列號會生成一串註冊碼,當這個註冊碼為3e74984b的時候就成功了 拿到程式後...
簡單掃瞄和爆破
開一台虛擬機器橋接到真實網路中。一般用vmnet1 可以ping通baidu.com和虛擬機器。通過nmap的命令來檢視自己想要得到。社會工程學來獲取有用的資訊。生成字典 網上找生成字典的工具 用hydra 九頭蛇 來暴力破解 安裝hydra時需要把hydra放到盤的跟目錄下然後用在cmd中指向 h...