打开程序日常弹框,没有加壳,放入OD运行,弹框后按F12暂停然后Alt+k查看massage函数,


0042A1AE距离入口点比较近,显示调用

本想找信息框里的字符串,发现到了oep都没有找到,现在在oep下断点,再运行发现右下角出现了调用

右键反汇编跟随,这时候发现了字符串

找到关键跳nop填充,发现成功


====================================================================================================
寻找注册码
找到了关键跳转,那么关键call就在附件了,先找一个试试

下个断点

发现经过这个call后直接给出了注册码,那就在运行跟进去这个call看一看,跟了几个call没发现注册码之类的东西,又发现上面几行有-这个符号,那就从这里找看看

果然跟了几步发现了输入的xxaq6,

接下里一步一步跟随

发现取出第一个输入的字符的ascii码的16进制,乘29然后再乘2,最后转化为十进制数,在两侧加上CW-数值-CRACKED,得出注册码
网友评论