bess 发表于 2014-10-29 01:04

【答案提交】【吾爱破解2014CrackMe大赛】【第八组】

本帖最后由 L4Nce 于 2014-11-1 14:57 编辑

首先PEID查看,发现是Borland Delphi 6.0写的程序,一般的API函数不能拦截文本框数据,利用eXeScope打开crackme.exe程序,查看RCDATA资源,找到注册按钮,然后用WinHex打开程序,搜索到Button1Click,第二处才是,如下图

第一部分是事件过程地址,为00451F1C,然后OD载入,在这个地址上下断点要满足注册码为任意位数的数字、字符都可以注册成功,我一共修改了三个地方。
(1)
0045203F    ^\75 BF         jnz XCrackMe.00452000
修改为
0045203F   > \75 43         jnz XCrackMe?00452084

(2)
00452049   /75 79         jnz XCrackMe.004520C4
00452049   . /75 39         jnz XCrackMe?00452084

(3)
00403BF6   /75 0A         jnz XCrackMe.00403C02
00403BF6   /75 0A         jnz XCrackMe.00452084















L4Nce 发表于 2014-11-1 14:57

爆破有效
得分:6
在后续题目中继续加油!

asus888 发表于 2017-2-14 21:46

学习了,学点经验,刚入门

偏執的堅持╮ 发表于 2017-4-26 16:33

支持了   学习学习

liadia 发表于 2017-5-23 13:13

受教学习啦,真应该好好练习一下

mark_mars 发表于 2017-5-24 13:39

现实、太假 发表于 2017-5-28 15:54

学习了,不知道什么是爆破

0633bbk 发表于 2017-6-4 18:52

学习了,非常感谢!!
页: [1]
查看完整版本: 【答案提交】【吾爱破解2014CrackMe大赛】【第八组】