victor8093 发表于 2017-11-19 10:19

逆向分析 160个crackme之CkMe.1

逆向CkMe.1将CkMe打开,查看程序是如何运行的,以及有什么相关信息。
**** Hidden Message *****


那么图片就可以显示出来了。不过我们需要知道注册码如何生成,OD对于调试Delphi编写的程序据说比较无力,我也没找到好的方式可以直接调试。那么这里就借助DarkDe4工具(Delphi的反编译工具).



将程序导入DarkDe4,在过程中可以看到事件,分别为创建窗体,验证,字符输入,画板点击。那么很显然,我们需要分析的是验证部分,双击chkcode。



记住第一行的地址,我们在OD中导入程序,ctrl+g定位到457c40的位置。在段首设置一个断点。(在OD中分析代码是因为可以进行数据窗口跟随查看数据的变化)



定位到相关位置后,F9运行,输入用户名,再输入假码,输入假码的时候程序就会中断下来。我们一步一步进行跟踪分析,可以看到注册码的计算方式很简单,就是: “黑头Sun Bird”+“用户名长度+5”+“dseloffc-012-OK”+“用户名”




可以看到计算得到的就是真码。需要注意的是,输入真码之后,在图片框需要双击鼠标左键一次后,再单击一次鼠标左键朱茵的照片才会显示出来。(在DarkDe时间中也可以看到画板框的点击事件有两个,这是为了反调试而设置的)

syzh802618 发表于 2017-11-19 14:55

感谢楼主分享

Oneness神 发表于 2017-11-21 20:29

支持啦,希望后续跟上啊{:5_121:}

coar 发表于 2017-11-23 13:07

比较头疼VB的程序,正好学习下师兄的

疯子888 发表于 2017-11-26 15:37

图片好丑...

ccabb 发表于 2017-11-26 17:21

谢谢楼主呦

YZyangzi 发表于 2017-12-9 20:59

感谢楼主,学习了

dfzhangf 发表于 2018-1-14 16:30

ddsdaadadadadadadadada

hl3389 发表于 2018-2-2 22:55

下载了看看吧

a8152070 发表于 2019-4-18 15:02

很好,谢谢
页: [1] 2 3 4
查看完整版本: 逆向 160个crackme之CkMe.1