日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

delphi程序crackme分析1

發布時間:2025/3/21 编程问答 16 豆豆
生活随笔 收集整理的這篇文章主要介紹了 delphi程序crackme分析1 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

拿到exe文件,先用PeiD查一下有沒有殼,什么語言寫的:


確定了是delphi寫的之后,放到Delhpi Decompiler反編譯分析:
點擊Procedures,再雙擊CKM

注意到chkcode那個函數,懷疑是檢測代碼,ida跟進去看看:

函數前面部分是根據輸入的用戶名,計算出一個注冊碼:

所以連接后的字符串為:”黑頭Sun Bird”+(用戶名長度+5)+”dseloffc-012-OK”+用戶名,這個也就是注冊碼了

中間的部分是垃圾代碼,沒有實際作用:

后面的部分是比較輸入的注冊碼和計算注冊碼是否相等:

這個函數就分析完成了,要爆破的話就吧0x457d3a的jnz short failed指令nop掉就ok

那么是在那里檢查賦給[ebx+0x30c]的值呢?分析發現是在Panel1Click函數里面檢查的(Panel1Cilck函數在Delhpi Decompiler反編譯時就發現了):

我把下面的已經nop掉了,源程序不是這樣的

總結

以上是生活随笔為你收集整理的delphi程序crackme分析1的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。