delphi程序crackme分析1
生活随笔
收集整理的這篇文章主要介紹了
delphi程序crackme分析1
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
拿到exe文件,先用PeiD查一下有沒有殼,什么語言寫的:
確定了是delphi寫的之后,放到Delhpi Decompiler反編譯分析:
點擊Procedures,再雙擊CKM
注意到chkcode那個函數(shù),懷疑是檢測代碼,ida跟進(jìn)去看看:
函數(shù)前面部分是根據(jù)輸入的用戶名,計算出一個注冊碼:
所以連接后的字符串為:”黑頭Sun Bird”+(用戶名長度+5)+”dseloffc-012-OK”+用戶名,這個也就是注冊碼了
中間的部分是垃圾代碼,沒有實際作用:
后面的部分是比較輸入的注冊碼和計算注冊碼是否相等:
這個函數(shù)就分析完成了,要爆破的話就吧0x457d3a的jnz short failed指令nop掉就ok
那么是在那里檢查賦給[ebx+0x30c]的值呢?分析發(fā)現(xiàn)是在Panel1Click函數(shù)里面檢查的(Panel1Cilck函數(shù)在Delhpi Decompiler反編譯時就發(fā)現(xiàn)了):
我把下面的已經(jīng)nop掉了,源程序不是這樣的
總結(jié)
以上是生活随笔為你收集整理的delphi程序crackme分析1的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python获取docx文档的内容(文本
- 下一篇: C/C++实现快速排序