170526 逆向-CrackMe(3)
来源:互联网 发布:资生堂淘宝旗舰店真吗 编辑:程序博客网 时间:2024/05/19 12:39
1625-5 王子昂 总结《2017年5月26日》 【连续第237天总结】
A.逆向-CrackMe(3)
B.打开程序,先是一个持续7s的LOGO,作为NAG
然后是NAME/SERIAL
先处理序列号。跟昨天的2是同一个作者,直接搜索字符串或者查找msgbox的API都可以定位到判断跳转相关的位置
将跳转NOP掉即可爆破成功
与昨天相同的办法,向上一直翻到上一个retn,然后单步运行跟踪下来
这一个程序比昨天的直接相加相乘要复杂一些,进行了许多浮点数的转换
在查找vbaStrR8函数的时候发现了有常用函数的连接,粘贴记录下来:
http://www.cnblogs.com/bbdxf/p/3780187.html
。自己跟的时候没看出来浮点数的变化,还有一些fxxx的指令没有见过,偷懒没看,后来查询的时候发现跟ST()位有关,相当于进行浮点数的运算
另外NAG,通过暂停和查找全局API的SETTIMER可以跟到系统领空的settimer函数,但是没办法找到程序领空的调用
不知道为什么单步运行过去的时候就不会触发NAG,直接F9运行却还是会触发
再另外,只能在输入框中输入数字,否则将触发异常导致退出
跟了一下这个异常,发现killtimer的调用者在sogoupy的领空里……不知道是什么意思
C.明日计划
CrackMe(4)争取独立写出注册机
阅读全文
0 0
- 170526 逆向-CrackMe(3)
- 170524 逆向-CrackMe(1)
- 170527 逆向-CrackMe(4)
- 170530 逆向-CrackMe(6)
- crackMe的逆向分析
- python逆向Crackme.pyc题目
- 170531 逆向-CrackMe之007
- 170601 逆向-CrackMe之008
- 170602 逆向-CrackMe之009
- 170604 逆向-CrackMe之013
- 170604 逆向-CrackMe之014
- 170606 逆向-CrackMe之015
- 170610 逆向-CrackMe之019
- 170613 逆向-CrackMe之023
- 170617 逆向-CrackMe之024
- 170619 逆向-CrackMe之033
- 170620 逆向-CrackMe之034
- 170621 逆向-CrackMe之027
- Python九九乘法表
- Parameter index out of range (1 > number of parameters, which is 0)
- 此文章是原创,若是转载,请表明出处
- Error:Cannot change dependencies of configuration ':app:_debugAnnotationProcessor' after it has been
- 关于DBUtil“Cannot create bean”异常
- 170526 逆向-CrackMe(3)
- Action Synopsis: Pose Selection and Illustration 实现
- SpringMVC数据格式化之日期转换@DateTimeFormat
- Updates were rejected because the tip of your current branch is behindhint: its remote counterpart.
- QueryRunner的使用
- 直接地址,一次间接地址,多次间接地址,索引组织方式
- mysql数据库导入乱码
- 屏幕适配
- DBT-12009&DBT-12001