首先打开exe,看一下吧,大概有两个功能,首先破解Serial/name

od 先检索字符串,找到输入失败字符串的地址,下断点,再运行

发现是mov ecx,0x42fbcc和mov edx,0x42fb80 把失败的字符串给压进去了,修改这里就可以了
修改后:

地址0x42fbd8和0x42fbcc是成功的字符串


接着我们再来看第二个功能Serial

同样的先检索字符串

往上看看调用它的代码

这里有个jnz会跳转到输出失败的函数,于是我们进入004039fc这个函数看看

可以看到这里进行了比较,123是我们输入的,那么猜测注册码是Hello Dude!

网友评论