Ollydbg 逆向分析Crack Me03-Afkayas2

1. 首先,先选择打开Afkayas.exe,如图1所示

图1

2. 点击运行,或按F9,会出现程序的初始界面,如图2所示

图2

3. 先尝试输入用户名和序列号,可以发现登录失败,如图3所示

图3

4. 我们通过搜索关键字来对指令进行定位,如图3,我们可以寻找“You Get Wrong Try Again”

5. 通过插件中的中文搜索引擎-智能搜索进行搜索,如图4

图4

6. 进入到搜索引擎后我们可以直接选择点击如下图5所示的文本字符串

图5

7. 会跳转回刚才的页面,我们向上找到You Get It(或直接在搜索引擎中选择),如图6

  

图6

8. 将TSET SI SI语句进行NOP填充,如图7

图7

9. F9运行程序,输入用户名和序列号,点击Check,成功,如图8

图8

哪个小李
关注 关注
  • 6
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
(160CrackMe)003_Afkayas.2
Nothing
04-12 210
(160CrackMe)003_Afkayas.2 运行程序看看有什么功能。首先跳出一个window,然后过几秒钟才出来输入name/serial的窗口。 第二个窗口上面写着我们的任务,第一个去除nag,应该是说把第一个窗口给kill掉,第二个依旧是找注册码的任务。 首先来做注册码的任务吧~用OD打开,进到程序领空,搜索字符串,找到关键跳转。 依旧关键的注册算法应该就在附近,...
160个CrackMe 003 Afkayas.2
风城
05-26 601
CrackMe 003是002的加强版,我们看看加强在哪里。 OD运行,发现提示代码可能显示会出现问题,有压缩,用PEDI查一下, 发现程序并没有壳,这样即使有压缩,我们也可以手动脱掉。 首先,伪码检测: 进入OD,查找参考文本字符串,之后Call进去 向上大致查看一下程序的流程,然后找到函数的头部,F2下断,注意这个函数有点长 F9跑起来,输入我们的伪码,开始单步调试
[160CrackMe]AfKayAs.2
m0_46296905的博客
10-29 315
来看看AfKayAs.1的进阶版 exeinfo没显示加壳,但OD中打开却说有压缩代码,可能是作者自己设计的压缩壳 字符串可查找,双击定位到you get it 参考 浮点数不能使用 CMP 指令进行比较,因为后者是通过整数减法来执行比较的。取而代之,必须使用 FCOM 指令。FCOM(比较浮点数)指令将其源操作数与 ST(0) 进行比较。源操作数可以为内存操作数或 FPU 寄存器。其语法如下表所示: 指令 说明 FCOM 比较 ST(0) 与 ST(1) FCOM m32fp 比
160 - 3 Afkayas.2
123
02-03 508
160 - 3 Afkayas.2
crackme-AfKayAs2.
qq_48274326的博客
01-18 104
寻找消息弹框 寻找关键跳转 推测,此处调用了错误提示框,附近应该有正确的提示框 果然,在我们定位的字符串的上方,又发现了一个消息框 通过字符串信息,可以肯定,就是正确提示框。 0x00408677位置的JE跳转,理论上就应该是关键跳转了 查看跳转的目标地点,正好是两个消息框之间。 暴力破解 选中0x00408677->右键->二进制(binary)->用NOP填充 将修改后的程序dump(save),OK,爆破搞定 ...
逆向分析-扫雷游戏(含OD和CE逆向工具及源码)
07-30
该资源为逆向分析基本工具,包括OllyDbg和CE工具的利用,通过这些工具实现对扫雷游戏的逆向分析,希望对您有所帮助~ 推荐您结合作者的博客进行学习,参考文献:... PS:作者上传的均是0分资源,但官方网站随着下载人数...
逆向分析基础 OllyDBG 入门系列(一)-认识OllyDBG
05-09
逆向分析基础 OllyDBG 入门系列(一)-认识OllyDBG
逆向分析基础 OllyDBG 入门系列(二)-字串参考
05-09
逆向分析基础 OllyDBG 入门系列(二)-字串参考
逆向分析基础 OllyDBG 入门系列(七)-汇编功能
05-09
逆向分析基础 OllyDBG 入门系列(七)-汇编功能
逆向分析基础 OllyDBG 入门系列(四)-内存断点
05-09
逆向分析基础 OllyDBG 入门系列(四)-内存断点
CrackMe003-AfKayAs.2
02-20
用于学习软件逆向和软件破解的Crack Me可执行文件,含破解后的文件。
Ollydbg 中文搜索引擎插件源代码.2.15
01-22
Ollydbg 中文搜索引擎插件源代码.2.15Ollydbg 中文搜索引擎插件源代码.2.15Ollydbg 中文搜索引擎插件源代码.2.15Ollydbg 中文搜索引擎插件源代码.2.15
OllyDbg中文搜索插件2011最新版
06-21
把dll文件放到Plugin目录下,重启OllyDbg即可生效。能找到VB开发的软件中的中文字符。
中文搜索引擎v2011[1].1.24-Ollydbg插件
01-31
中文搜索引擎v2011[1].1.24-Ollydbg插件 不解释
OllyDBG and Crackme
01-23
调试器OllyDBG 1.1 及例子程序Crackme3.exe
CrackMe】003-AfKayAs.2
SMOne
06-24 451
本程序目前只做到暴破,序列号算法设计浮点寄存器操作,实在头疼,有空再继续搞吧~~~ 一、查看程序信息 VB,没壳,说实话看VB程序确实有点头疼。 坚持,这才第三个! 二、观察程序特点 欢迎界面过几秒会自动关闭,弹出主页面 用户名、序列号输入各种类型,都是无差别错误提示 三、从最容易入手的字符串开始 我也不知道能搜到什么,总之先搜了再说 将程序运行起来 代码区右键...
160个crackme(3)----Afkayas2
abc_670的博客
02-03 575
3 Afkayas ★★ Nag,Name/Serial(VB5) 这个跟上次那个也是VB编写的,这里转载两篇篇关于VB程序逆向反汇编的博文 VB程序逆向反汇编常见的函数http://www.cnblogs.com/bbdxf/p/3780187.html VB程序逆向反汇编常见的函数(下断用)http://blog.sina.com.cn/s/blog_80deaf0
160个Crackme之003 Afkayas.2
tutucoo
12-28 506
1.概述 作者:Afkayas 难度:★★ 保护方式:Nag,Name/Serial 运行程序,有几秒钟的弹框,过几秒自动消失 出现主窗口 随意输入用户名和序列号,点击ok,弹出对话框 2.算法 OD加载程序,用中文搜索引擎里的智能搜索搜到字符串"You Get Wrong",跳转到代码处,向上找到函数的起始处,下断点,运行程序后,在主窗口中输入用户名和序列号点ok,程序被成功断下。 第一...
160个crakeme之003AfKayAs.2爆破与算法分析及4C法去掉NAG
iqiqiya的博客
04-09 647
本文分成两部分 一部分是爆破与算法分析 第二部分是4C法去掉启动时的NAG 第一部分:爆破   查壳 无壳VB程序 载入OD点击否还是搜索字符串(用来定位关键代码的最直接方式) 双击 you get it 字符串进入反汇编窗口 先大致分析下结构 向上一直翻 会找到段首的(这里也可以直接在je处下断点 不过为保险起见 建议段首下个断点)  下好断点后 不要急 F8单步慢...
Ollydbg逆向分析helloworld控制台程序
最新发布
10-15
好的,我会尽力回答你的问题。首先,你需要下载并安装Ollydbg,然后打开helloworld控制台...当程序执行到断点处时,它将暂停执行,然后你可以使用F8键逐步执行程序,并查看寄存器和内存中的值,以便分析程序的行为。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • WinHex的使用指南(图文详细版) 26263
  • CE自带教程使用指南完整版过程(超详细) 23615
  • 特征码、特征码的概念、特征码的作用、常见的特征码 7951
  • 有符号数和无符号数 5809
  • kali中MSF的更新(完美升级) 5012

分类专栏

  • 学习笔记 13篇
  • 网络协议 2篇
  • 软件安全应用与分析 4篇
  • 软件构造 1篇

最新评论

  • CE自带教程使用指南完整版过程(超详细)

    2301_79322702: 请问第六部更改地址的选项在哪里

  • CE自带教程使用指南完整版过程(超详细)

    2301_79322702: 更改地址那个选项在哪里?

  • CE自带教程使用指南完整版过程(超详细)

    yaSHILA: 找到了,帮助-教程

  • CE自带教程使用指南完整版过程(超详细)

    yaSHILA: 怎么重复打开这个教程,第一次跳过了。。。

  • 有符号数和无符号数

    做而论道_CS: 由补码换算到十进制数,也是极其简单的事! 你只需记住:【补码首位的权,是负数】。 一般的八位二进制数,各个位的权是:   128、64、32、16、8、4、2、1。 如果是八位的补码,各个位的权则是:  -128、64、32、16、8、4、2、1。 例如,有一个补码是:1110 0001, 它代表的十进制就是:-128 + 64 + 32 + 1 = -31。 如果,换另一个补码:0110 0001, 它代表的十进制数是:0 + 64 + 32 + 1 = +97。 仅仅使用【进制转换】,不就完事了嘛? 哪里还需要 “原码反码取反加一” 啊! 这些,根本就用不着的! -------------------------- 补码的来历,仅仅是在于:你如何处理进位。 补码,并不是来自:  机器数真值符号位原码反码补码正数三码相同负数取反加一符号位不变模同余。。。 计算机专家,如果有小学毕业的水平,就不会费这么大的事来解释补码! 唉,跟老外讨论进位,无异于【鸡同鸭讲】! 老外数学不好、算术不灵,由此可见一斑。 你还跟着老外学数学? 你就直接、立刻、马上,掉到坑里了!

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • IIS之web服务器的安装、部署以及使用教程(图文详细版)
  • DNS服务器部署的详细操作(图文版)
  • DHCP服务器的使用以及可能出现的问题(图文详细版)
2023年15篇
2022年19篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

哪个小李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

深圳SEO优化公司杭州百姓网标王推广哪家好盘锦外贸网站建设公司和县百度竞价报价宁波seo报价长葛百度网站优化报价吕梁网站优化按天收费白山关键词按天计费商洛百度网站优化排名哪家好邵阳seo网站推广报价荷坳营销型网站建设推荐泰安百度网站优化排名报价鹰潭百搜标王多少钱文山网站推广方案哪家好喀什关键词按天扣费陇南SEO按天扣费多少钱贵阳关键词排名公司邢台至尊标王推荐台州网站优化按天计费价格鞍山网站优化按天扣费推荐鹤岗百度seo报价楚雄网站推广工具多少钱开封SEO按天收费公司杭州优化多少钱上海网站优化按天扣费金华SEO按天收费价格南通seo排名公司坑梓企业网站建设徐州外贸网站建设报价三明百姓网标王推广推荐防城港优化价格歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

深圳SEO优化公司 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化