当前位置:主页 > 28356365体育投注 > 正文
简单而详细的DO教程

简单而详细的DO教程
2010-02-01181416转载标签计算机ollydbgcrackmeascii学习累计简单详细OD破解教程2007-08-041546作者CCDebuger注昨天,但我看到这篇文章在网上,缺乏插图断点调试分类,我从另一篇文章我看到了类似的教程文章,插图的质量还不足以恭维。
在论坛上,所以只要下载这是本文介绍CRACKME3破解软件,并一步一步的经验DO功能,以改善这篇文章,我想附学习他曾捕获相应的屏幕图像。请看。
与此同时,由于一些实际的差异,一些内容略有变化。
如果您有朋友想自己尝试软件,请尝试http // download。
CSDN。
要下载净/源极/ 1112519是(当然,下载,除非你将CSDN的成员),以搜索或检索词为“[OD裂纹教程]OllyDbg的条目系列(2) - 参考串“您可以看到原始文章您可以将其下载到附件中。
前一个已经开始,现在我们正式进入裂缝。
今天的目标计划是分析第一版CD-ROM加密和解密的破解。
CJB
网络映像包中的CFFCrackme 3受用户名/序列号保护。
原始版本添加了UPX shell。
当你第一次开始学习解决一个问题,即不包括外壳,我们所熟悉的一般方法,主要从OllyDbg的割舍。
我在这里删除了shell来分析它,并且附件是轰炸后的文件,可以直接使用。
让我们解释一下获取软件的软件解密的一般过程。不要使用OllyDBG进行即时调试。请先执行。请参阅帮助文档的帮助。。
如果它是一个序列号方法,你可以尝试假货,看看先发生了什么,你也可以给我们一些有用的线索。
如果不输入注册码,你需要考虑是否读取注册表和关键文件(通常被称为密钥文件。换句话说之一,程序读取文件的内容,确定是否将记录马苏)。用于分析。
否则,原始程序只是功能不完整的试用版,因此您需要编写自己的代码才能注册为正式版。
有点不合适,呵呵。
获得有关程序的基本信息后,请使用此工具检查程序是否已解密。如果你没有shell,请检查编译器,如VC,Delphi,VB等。
这些工具是PEiD和FI。
如果你有一个shell,删除shell,然后使用OllyDBG进行调试。在特殊情况下,您还可以使用shell进行调试。
我们去谈谈吧。让我们先解决这个问题(PEiD检测和可视化是由Delphi编译的)。界面就像这个破解了用户名和注册码。
如下所示,单击[注册]按钮会显示一个对话框。今天我们将从错误对话框中的“WrongSerial,Please Redo”开始。
启动OllyDBG并选择菜单文件 - 打开以加载CrackMe3。
exe文件,让我们停在这里。要退出菜单拆卸窗口中,右键单击,您正在寻找的 - 当然,如果超基准字符串+方便使用以前的附加组件,所有的左键的参考文本字符串。
但我们的目标是习惯OllyDBG的一些操作。我将尝试使用OllyDBG附带的功能,并且我将使用更少的附加组件。
现在,如下图所示,因为显示的另一个对话框,用鼠标右键单击该对话框中,选择文本搜索菜单项“的序列是不正确的”第一个字“不正确的“请尝试输入。试(请注意区分大小写“在这种情况下),但已搜查,只去尝试,如果你选择”全方位”,系统就会开始搜索所有符合条件的项目我会)。单击下面的图像,在找到的链上单击鼠标右键两次,然后在出现的菜单上单击“关注反汇编窗口”。让我们看看上面的图片,看看是否有其他参考。选择右键单击菜单以查找引用。立即显示一个对话框,双击上述两个地址并到达相应位置。在拆迁窗口上行并观察它
8B45FCMOVEAX,DWORDPTRSS[EBP-4]00440F2F |
BA 14104400 MOVEDX,CrackMe 3。
00441014; ASCIIRegisteredUser00440F34 |
E8F32BFCFFCALLCrackMe3。
00403B2C。重要的是继续使用00440F39 |。
7551JNZSHORTCrackMe3。
00440F8C;这是00440F3B。
8D55FCLEAEDX,DWORDPTRSS[EBP-4]00440F3E |
8B83C8020000 MOVEAX,DWORDPTRDS[EBX2C8]00440F44 |
E8D7FEFDFFCALLCrackMe3。
00420E2000440F49 |
8B45FCMOVEAX,DWORDPTRSS[EBP-4]00440 F 4 C |
BA 2 C 104 44 00 MOVEDX,Crack Me 3。
0044102C。ASCIIGFX-754-IER-95400440 F51 | Mouser
E8D62BFCFFCALLCrackMe3。
00403B2C。关键是继续00440F 56 |。
751 AJNZSHORTCrackMe 3。
00440F72;这是00440F58。
6 A 00 PUSH 000440 F 5 A |B93C104400MOVECX,CrackMe3。
0044103C; ASCIICrackMecracked正常结束。
BA 5 C 10 44 00 MOVEDX,Crack Me 3。
0044105C; ASCIICongrats你伤害了这个裂缝Me00440F64 |
A 1442 C 4400 MOVEAX,DWORDPTRDS[442 C 44]00440 F 69 |
8B00 MOVEAX,DWORDPTRDS[EAX]00440 F 6 B |
E8F8C0FFFFCALLCrackMe3。
0043 D 0 6800 440 F 70 |
EB32JMPSHORTCrackMe3。
00440 FA 4004 F 72 | 6 A 00 PUSH 000440 F 74 |
B 980104400 MOVECX,CrackMe 3。
00441080; ASCII Beggaroff00440 F79 |
BA8C104400MOVEDX,CrackMe3。
0044108C。ASCII WrongSerial,tryagain00440F7E。
A 1442 C 4400 MOVEAX,DWORDPTRDS[442 C 44]00440 F 83 |
8B00 MOVEAX,DWORDPTRDS[EAX]00440 F 85 |
E8DEC0FFFFCALLCrackMe3。
0043 D 0 6800 440 F 8 A |。
EB18JMPSHORTCrackMe3。
00440FA400440F8C | 6A00PUSH000440F8E |
B 980104400 MOVECX,CrackMe 3。
00441080; ASCII Beggaroff00440 F93。
BA8C104400MOVEDX,CrackMe3。
0044108C。ASCII WrongSerial,tryagain00440F98 |
A 1442 C 4400 MOVEAX,DWORDPTRDS[442 C 44]00440 F 9 D |
8B00 MOVEAX,DWORDPTRDS[EAX]00440 F 9 F |
E8C4C0FFFFCALLCrackMe3。
0043D 068让我们看看上面的评论。我赢得了以上两个关键点。
有人可能会问,你怎么知道这两个地方是重点?说实话,这很简单。我决定看哪个指令对应于该指令对应的字符串“wrongserial,tryagain”。
如果选择两个选项,则在“调试选项 - CPU”选项卡上显示跳转路径,如果跳转未显示则显示灰色路径并显示要跳转到所选命令的路径,显示代码图像。键从跳转到错误字符串。按上图中地址00440F2C的F2键设置断点。如果你在这里按F9键,程序已经运行,但就像在CCDebuger中一样,我在上面的编辑框中写了它。我仍然在下面的编辑框中有原始的“754-GFX-IER-954”。单击“Registernow”按钮。哦,OllyDBG跳过了。
我们来看看信息窗口。我必须找到你写的东西。这里是我的屏幕是堆垛SS[0012F9AC]00957F84,ASCIICCDebugerEAX00000009内存地址00957F84是我们刚才在这里进入,我在这里CCDebuger。
为了您可以左键单击堆垛SS[0012F9AC]00957F84,ASCIICCDebuy将其选中,然后选择“跟随数据窗口的值”通过右键单击弹出菜单中,你是在正确的是您将在数据窗口中看到它。内容已输入。
EAX00000009代表您输入的长度。
例如,您输入的CCDebuger是9个字符。
按F8键分析00440F2C,如下图所示。一步一步
8B45FCMOVEAX,DWORDPTRSS[EBP-4]。请将我们的条目发送到EAX,这里是“CCDebuger”00440F2F。
BA 14104400 MOVEDX,CrackMe 3。
00441014; ASCIIRegisteredUser00440F34 |
E8F32BFCFFCALLCrackMe3。
00403B2C。重要的是继续使用00440F39 |。
7551JNZSHORTCrackMe3。
00440F8C;按F8移动到00440F34 |时,这是跳转结束。
E8F32BFCFFCALLCrackMe3。
00403B2C在这句话中,如果按F7键进入此CALL,光标将在此句中停止。PUSHEBX,PUSHESI等。以下是用于调用子程序来存储堆栈的指令。请按F8键,我只关心关键件00403 B 2 C / 53 PUSHE BX 00403 B 2 D |一步一步。
56 PUSHESI 00403 B 2 E |
57PUSHEDI00403B2F |
89C6 MOVESI,EAX。将输入的用户名发送至EAX至ESI 00403 B 31 |。
89 D 7 MOVEDI,EDX。EDX数据'RegisteredUser'将发送至EDI00403B33 |。39D 0 CMPEAX,EDX。使用“RegisteredUser”,将输入的用户名与00403B35 |进行比较。
0F848F000000JECrackMe3。
00403 BCA。00403B3B也是一样的。
85 F 6 TESTES I,ESI。检查ESI是否有数据。主要检查您是否输入了用户名00403B3D |。
7468 JESHORTCrackMe 3。
00403BA7;如果用户名为空,请跳过00403B3F |。
85 FFTESTEDI,EDI 004

上一篇:腹部两侧疼痛的原因是什么?   下一篇:惊本惊华(西子)章节目录
热门搜索: