[基础逆向教程]破解AcidBurn
大家好这里是GBWANG7786这边我来讲解下用OD逆向最基础的程序这边用AcidBurn.exe举个例子(下文简称exe)
不同于网上的教程 第一步是查壳子
运行exeinfo这个程序把exe拖进去看到底下有显示
Bigsec.8.rsrc,Notpacked,trywww.ollydbg.deorx64debugwww.x64dbg.com
证明这个软件没加壳子你就可以直接拖入ollydbg(简称od)
如果加了壳子就看你技术脱壳了
加油小伙伴
接下来把软件拖入OD按运行按钮(就是那个三角形按钮)进入了exe主界面
我们可以发现,程序提供了两种类型的验证方法,一种是用户名+序列号,另一种是序列号。
我们今天以用户名+序列号为例逆向序列号(和用户名)
瞎输入之后,点击CheckitBaby! 按钮可以进行验证,如果验证失败的话,会弹出对话框提示。
此时不要关闭这个对话框我们要从这个为入口点调试按F12,可以暂停程序,进入调试状态
点击Window-->7callstackofmainthread,或者直接点击工具栏中的K按钮
打开堆栈窗口 观察其中的MessageBox字样
我们找到了 Text = "Sorry , The serial is incorect !"
(结合那一行下面的Text和Title里的文字,我们基本上可以确定,这个MessageBox就是我们之前弹出没关的那个窗口)
鼠标选中这一行,右键,showcall(显示调用),点击之后会跳转到mainthread窗口。
我们向前翻找到pushebp 按F2下断点
我们按F9继续运行程序
然后重新按CheckitBaby!
此时没有直接弹出错误的提示框,而是触发了断点程序暂停,停在了我们之前打断点的那一行。
在触发断点的时候,我们可以看到下方出现了四行很可疑的字符串。
第二行和第三行是我们输入的
而第四行就是我们想要的答案了
直接运行程序 输入任意用户名序列号
输入CW-4018-CRACKED
你就会看到GoodJobDude的窗口恭喜你你成功了
码字不易 求支持
OD来源:吾爱破解 exeinfo查壳子工具:网上到处都是 AcidBurn网上也到处都是
注意:Crackme程序和OllyDbg容易被杀毒软件报毒误删,需要添加信任。
贴子格式能不能编辑下啊,看得好吃力啊 跟着大佬学习 感谢兄弟分享教程! bigkat 发表于 2021-11-26 21:27
贴子格式能不能编辑下啊,看得好吃力啊
我第一次发帖子 所以不知道怎么整格式 抱歉给你的阅读体验有影响 {:5_117:}学习啦~~~~~~~~~~ 谢谢啦~~~~~~~~~~{:5_117:} 谢谢分享,格式有点乱,得慢慢看 谢谢啦~~~~学习啦~ 感谢分享呀