能力值:
( LV2,RANK:10 )
|
-
-
2 楼
lz的帖很神奇!
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
不好意思,第一次发贴,选择了自动分析链接,结果把内容覆盖了。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
这个是可以用GetWindowTextW断下的
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
谢谢两位的回复, 用GetWindowTextW设置断点时,不输入任何东西,也在不停的断下,没有办法分析。
能怎么过滤出是用户的输入吗?条件断点?
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
可以下条件断点啊,先f9运行起来,看看edit窗口handle 然后条件[esp+4]==handle
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
可以对GetWindowTextW下断的,取参考出来的第一个函数,会断两次,分别取注册名和注册码,地址的话我可能跟你不一样,我吧代码贴出来
0040A129 |. E8 6BC9FFFF CALL CrackMe.00406A99
0040A12E |. 50 PUSH EAX ; |Buffer
0040A12F |. FF76 20 PUSH DWORD PTR DS:[ESI+20] ; |hWnd
0040A132 |. FF15 AC334300 CALL DWORD PTR DS:[<&USER32.GetWindowTex>; \GetWindowTextW
0040A138 |. 8B4C24 08 MOV ECX,DWORD PTR SS:[ESP+8]
0040A13C |. 6A FF PUSH -1
0040A13E |. E8 649FFFFF CALL CrackMe.004040A7
0040A143 |. 5E POP ESI
0040A144 |. C2 0400 RETN 4
注册名输入aaaa 注册码输入bbbb后
第一次下断后堆栈:
0012F89C 000701EC
0012F8A0 00A67DF8 UNICODE "aaaa"
0012F8A4 00000005
0012F8A8 0012FE90
二次断下后堆栈
0012F898 0040A138 CrackMe.0040A138
0012F89C 000E01E6
0012F8A0 00A67E30 UNICODE "bbbb"
0012F8A4 00000005
0012F8A8 0012FE90
然后直接对aaaa或者bbbb的地址下内存断点就可以跟出算法了。。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
谢谢“rol”和“rainyxufh”,两位的方法已实验成功。
|
|
|