【CrackMe】1-爆破之Afkayas.1
【CrackMe】1-爆破之Afkayas.1
目标程序
- 来源:适合破解新手的160个crackme练手
- 程序:2- Afkayas.1
- 星级:★(容易)
- 下载地址: http://pan.baidu.com/s/1xUWOY 密码: jbnq
- 学习参考
注:
1、Win7系统对于模块和程序开启了随机初始地址的功能,会给分析带来很大的负担,所以不建议使用Win7进行分析。
2、以上工具都是在52PoJie论坛下的原版程序,NOD32不报毒,个人承诺绝对不会进行任何和木马病毒相关内容。
工具环境
- 操作系统:Windows 10
- 反汇编工具:吾爱破解专用版Ollydbg
分析臆测
下载程序并运行,呃,缺了个DLL,网上找个下载来就行,继续。
随便输入点信息,运行,报错,结果如下:
好,情况看着还是弹框报错型,可以尝试简单的弹框报错暂停法
攻克之。
庖丁解牛
用OD加载程序运行,报错后在OD里暂停F12
,查看堆栈alt+k
,结果如下:
可以看到堆栈的最顶层调用才来自应用程序,双击Afkayas_.0040261C
,跳转到应用程序代码,如下:
找到应用程序调用处,往上看一点代码就能发现报错信息,再往上就是一个貌似成功的。试着分析下代码,发现在貌似成功处有个je
的跳转,目标是报错,那我们试试直接不跳怎么样:
在je
那一行右键->二进制->用NOP填充
,然后再运行F9
,此时再次点击确定按钮后发现提示成功了,嘻嘻!!!
本次小结
本次破解与上一个程序方法一致,均为弹框报错暂停法
,后续这种简单的就不再详细赘述了。
【CrackMe】1-爆破之Afkayas.1相关推荐
- CrackMe 破解能力测试等级2的注册代码定位及爆破
以下同样是辛大神所述: 我还是很懒的,能爆破的就爆破 CrackMe 2 的难度在于没有的敏感字符串以及敏感函数的检测,提示字符串彻彻底底没了,可是敏感函数我就呵呵了,那就是常用的一个函数Update ...
- 002/160 CrackMe Afkayas #1
Crack 依旧可以搜索字符串找到提示的错误信息 之后在上面下断点,单步往下走就可以在寄存器中看到正确的序列号了 KeyGen 直接扔进 IDA 中效果不理想,所以只能分析汇编了 在判断的上面打上断点 ...
- 160个crackme 持续更新(1\2\3\4\6\8\9)
最近感觉自己啥都不会吧,就算会也就是点皮毛,还是练的太少了,从160个crackme开始 慢慢来吧,从简单的开始 1.Acid burn OD动态调试一下,靠字符串定位打断点,如下 跟进这个函数可以看 ...
- crackme算法分析---CRC32算法的妙用
loveasm的crackme算法分析-----CRC32算法的妙用 [作者]:onlyu[FCG][DFCG] [软件介绍]:loveasm[YCG][DFCG]兄弟的crackme,主要锻炼算法分 ...
- 逆向project实战--Afkayas.1
0x00 序言 去年玩了几个月的渗透測试,当初认为非常高端的样子.如今看来只是都是些小把戏,于是開始折腾逆向project. 学习过程中參考的是<逆向project核心原理>这本书.讲的非 ...
- 170621 逆向-CrackMe之027
1625-5 王子昂 总结<2017年6月21日> [连续第262天总结] A. CrackMe B. 大概了解了一下ELF文件,Linux平台下的可执行文件,使用终端可以执行 在win平 ...
- 逆向破解之160个CrackMe —— 023-024
CrackMe -- 023 160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序 CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 c ...
- 170617 逆向-CrackMe之024
1625-5 王子昂 总结<2017年6月17日> [连续第258天总结] A.CrackMe(24) B.这个CM做了好几天了,第一次见到自己修改自己指令的判断,还是挺懵的 放到PEiD ...
- [反汇编练习] 160个CrackMe之024
[反汇编练习] 160个CrackMe之024. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注 ...
最新文章
- 【科技】浅谈圆的反演
- lambda在python中的意思_Python中的lambda的简单介绍
- 腾讯旗下网站的很多URL都包含“cgi-bin”,是什么意思?他们后台用什么语言?...
- Django中使用Pagination的分页范例源码
- 清新BLOG-CMS博客主题源码
- k8s集群之master节点部署
- c++中int double 与char,string之间的转换
- Android APK系列5-------修改APK中的内容
- Bootstarp4 按钮
- c51单片机渐变流水灯汇编语言,单片机闪烁灯流水灯汇编代码大全
- python中的slice用法
- 爬虫 + 自动化利器 selenium 之自学成才篇(二)
- 微信小程序广告组件全量开放,开发者可轻松开通
- [Windows] 微软错误代码
- 深入理解计算机系统(第三版)家庭作业 第八章
- linux获取网卡协议地址,读取linux下的网络设备的mac地址与发送原始数据包 (2011-11-23 20:11)...
- (自)协方差矩阵与互协方差矩阵简介
- 【文献学习】 2021 Deep-Waveform: A Learned OFDM Receiver Based on Deep Complex Convolutional Networks
- ELMo模型的理解与实践(2)
- 分布式服务器框架之Server.Core库中实现 XXTEA分组加密算法