Crackme_3

Posted lex-shoukaku

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Crackme_3相关的知识,希望对你有一定的参考价值。

我们先通过peid查看本文件的基本信息:

技术图片

vb编写,无壳;

看到vb,我们就知道了,如果使用ida打开的话,不改变函数的名称的话看上去就十分吃力,所以我们使用VB Decompiler来静态查看:

技术图片

虽然使用了VB Decompiler但是我们发现可读性还是很低,所以我可以打开od,动态结合静态一起查看:

首先看到入口地址:

技术图片

打上断点后,我们输入name,serial运行到这里:

技术图片

然后我们就可以根据vb Decompiler结合od一起查看:

1.我们在vb Decompiler上看到一个十分明显的计算过程:

技术图片

我们根据地址,找到od上面的部分:

技术图片

框起来的部分也和vbdecompiler上一样。然后我们继续往下看,接下来是三个分开的浮点运行:

技术图片)

技术图片

技术图片

看完之后,我们就可以判断,serial的生成机制就是:

{[(name的位数)0x15B38+首位数字的ascii码]+2}X3-2+15

然后是注册机的代码:

技术图片

技术图片

以上是关于Crackme_3的主要内容,如果未能解决你的问题,请参考以下文章

Windows破解&逆向-CrackMe_1实例(使用IDA Pro修改静态区资源)

[CrackMe]160个CrackMe之19

[CrackMe]160个CrackMe之19

[CrackMe]160个CrackMe之40

[CrackMe]160个CrackMe之40

[CrackMe]一个关于读取文件并进行运算判断的CrackMe