我么先看看都给了什么 再查一下有没有加壳
还有一个txt文本 很诡异 那就打开看看咯
查壳 没有壳 还是跟txt文本中描述的一致 Delphi的程序
0x01:先用OD来一波
载入OD
看下有无可疑字符串
发现
双击进入 向上翻 段首下个断点
F9运行程序 输入用户名和注册码 点击一下图片区 程序断了下来 还是F8单步慢慢分析
遇到向上跳转 直接选中其下一行 F4运行到选定位置
还是一样 在跳转下一行F4
接着下边的jnz发现是关键跳 他会跳过恭喜恭喜
那就修改下Z标志位不让他跳 接着单步向下
又遇到一个向上的jnz跳转 还是一样 选中下一行 F4
再走几步 直接F9运行 即可得到靓照
所以我们只需将这个关键跳nop掉即可成功爆破(那几个向上跳转不用管他们 我只是为了快点分析才直接 F4下一行的)
0x02:再用Dede来一波
看到好多大佬都用Dede反汇编Delphi 我也试试
注册码编辑框TEdit2有OnKeyUp事件chkcode panel1的两个事件 单击事件和双击事件
找一下chkcode的地址 那两个不重要 就不管了
找到是00457C40 段首 还是载入OD
Ctrl + G 输入00457C40 点击OK
下个断点
输入用户名和注册码 F8单步分析
经过不断分析 可以很容易知道 注册算法就是
"黑头Sun Bird"+"len(Name)+5"+"dseloffc-012-OK"+"用户名"
例如我输入用户名:1111
那么对应的注册码:黑头Sun Bird9dseloffc-012-OK1111
作者说的"另外这个CKme还作了一点别的手脚" 就是说必须单击或双击图片区域才可以触发验证机制 输入注册码不能用粘贴的方式
本文发布于:2024-01-27 17:27:27,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/17063476471650.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |