delphi程序crackme分析1
生活随笔
收集整理的這篇文章主要介紹了
delphi程序crackme分析1
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
拿到exe文件,先用PeiD查一下有沒有殼,什么語言寫的:
確定了是delphi寫的之后,放到Delhpi Decompiler反編譯分析:
點擊Procedures,再雙擊CKM
注意到chkcode那個函數,懷疑是檢測代碼,ida跟進去看看:
函數前面部分是根據輸入的用戶名,計算出一個注冊碼:
所以連接后的字符串為:”黑頭Sun Bird”+(用戶名長度+5)+”dseloffc-012-OK”+用戶名,這個也就是注冊碼了
中間的部分是垃圾代碼,沒有實際作用:
后面的部分是比較輸入的注冊碼和計算注冊碼是否相等:
這個函數就分析完成了,要爆破的話就吧0x457d3a的jnz short failed指令nop掉就ok
那么是在那里檢查賦給[ebx+0x30c]的值呢?分析發現是在Panel1Click函數里面檢查的(Panel1Cilck函數在Delhpi Decompiler反編譯時就發現了):
我把下面的已經nop掉了,源程序不是這樣的
總結
以上是生活随笔為你收集整理的delphi程序crackme分析1的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python获取docx文档的内容(文本
- 下一篇: 解决System.Web.Script.