基础分析—-CrackMe1.0

作者: paranoid 分类: 逆向分析 发布时间: 2019-02-16 20:33

函数(区分大小写):

LoadIcon 载入图标

MessageBox 信息框

 

调试位置(看标题):

程序领空:逆向调试的位置

系统领空:调用dll拓展文件

 

快捷键:

Enter 进入(不运行)

‘-’号键 返回

Ctrl+A 分析代码(去灰为彩)

Ctrl+N API窗口

F2 下断点

 

下断点的方法:

1、选中按F2

2、双击地址

3、命令窗口输入 bp [地址]or函数

 

破解思路:

1、寻找特征(注册失败后回弹出信息框提示,且有两个)

2、在API窗口发现找到调用信息框函数MessageBoxA,对其下断点

or

使用插件ascii搜索,跟踪注册失败信息地址

3、通过调试发现两个call直指注册失败信息框,找到跳转位置将其无效化或者跳过call

如果觉得我的文章对您有用,请随意赞赏。您的支持将鼓励我继续创作!

发表评论

电子邮件地址不会被公开。 必填项已用*标注