【破解作者】 DDWWTOM
【作者主页】
977K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8V1N6%4N6S2L8X3&6W2i4K6u0W2P5i4x3I4y4U0S2Q4x3X3g2U0L8$3@1`.
【使用工具】 W32DASM,UltraEdit
【破解平台】 WinXP
【软件名称】 CRACKME
【下载地址】
dc2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8W2k6r3W2&6i4K6u0W2j5$3!0E0i4K6u0r3N6s2g2@1L8%4u0A6j5h3I4Q4x3V1k6U0K9r3q4H3y4q4)9J5c8V1g2^5k6i4u0U0K9i4y4W2i4K6u0r3j5$3S2S2M7o6c8Q4x3X3c8W2k6#2)9J5k6o6q4Q4x3X3g2*7K9i4l9`.
【软件大小】 20KB
【破解声明】 我的一次爆破过程,献给新手,高手莫笑!
--------------------------------------------------------------------------------
【破解内容】
此录像只为刚到新手而做,高手就不要看了。
工具自己到看雪主页上下
破解录像下载地址
888K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8V1N6%4N6S2L8X3&6W2i4K6u0W2P5i4x3I4y4U0S2Q4x3X3g2U0L8$3@1`. 1.首先运行要破解的程序CRACKME,输入假的序列号,点击CHECK,出现错误提示:"Incorrect try again!! "记下。
2.将crackmer复制一份,用W32DASM反汇编它。
3.完成反汇编后, 点串式数据参考按钮 , 在列出的字符串列表中找到 : "Incorrect try again!! " 并双击它 .
(注:如代码中有多处有此字串,你再次双击后,光标将出现在下一代码上)
4.关闭这个窗口回到主窗口 , 能够看到下面这一行 :
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401595(C)
|
:004015AD 6A40 push 00000040
* Possible StringData Ref from Data Obj ->"CrackMe"//错误提示窗口的标题
|
:004015AF 686C304000 push 0040306C
* Possible StringData Ref from Data Obj ->"Incorrect try again!!"//错误提示处,我们在这一行
|
:004015B4 6874304000 push 00403074
:004015B9 8B4DE0 mov ecx, dword ptr [ebp-20
5.这行起向上看 , 注意到这一行代码:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401595(C)
|
:004015AD 6A40 push 00000040
:00401595(C) 是代码位置而不是offset,表示指令由00401595一行跳转到此 .此时你在利用菜单的转到代码位置功能或按shift+F12,在对话框中输入:00401595,你将来到此:
:00401585 8D4DE4 lea ecx, dword ptr [ebp-1C]
:00401588 51 push ecx
:00401589 8D55F4 lea edx, dword ptr [ebp-0C]
:0040158C 52 push edx
* Reference To: KERNEL32.lstrcmpA, Ord:02FCh
|
:0040158D FF1500204000 Call dword ptr [00402000]
:00401593 85C0 test eax, eax
:00401595 7516 jne 004015AD
6.在W32Dasm的窗口底部有一行字指示这句命令的偏移地址 , 为 @Offset 00001595h. 这就是应该修改的地方了 .
7.下面,我们用UltraEdit来打开它。接着按Ctrl+G,输入0x1595h,回车后便会跳到相应的位置。相应的机器码是75(jne),我们将其改为74(jz)后存盘退出,存盘前先关了W32Dasm,不然存不了
。 第二种修改方法是用两个NOP指令(NOP指令机器码是90,是一个字节)代替机器码:7516,即改为:9090
好了,运行一下看看,我们来随便输入一个注册码注册一下试试。呵呵, "Correct way to go!!"。
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
[培训]科锐逆向工程师培训第53期2025年7月8日开班!