Easy Crack
阿新 • • 發佈:2018-12-07
先用od開啟
用中文搜尋引擎找到主函式
發現這個函式即是判斷輸入正確與否和輸出的函式,所以在函式的入口處設定斷點
然後執行,先在彈出的視窗中隨便輸入一串字串
然後單步往下執行
004010AA |. FF15 9C504000 call dword ptr ds:[<&USER32.GetDlgItemTe>; \GetDlgItemTextA
004010B0 |. 807C24 05 61 cmp byte ptr ss:[esp+0x5],0x61
004010B5 75 7E jnz short Easy_Cra.00401135
這裡比較了b是否等於0x61,0x61是97,ascii碼為a,所以字串第二個字元為a
將jnz改成je繼續往下單步執行
004010BD |. 68 78604000 push Easy_Cra.00406078 ; 5y
004010C2 |. 51 push ecx
004010C3 |. E8 88000000 call Easy_Cra.00401150
這三行比較ce是否是5y,所以字串第三個和第四個字元為5y,繼續往下走
這裡有個迴圈,判斷第四個往後的字元是否為R3versing,再往後走
0040110D |. 807C24 04 45 cmp byte ptr ss:[esp+0x4],0x45
00401112 |. 75 21 jnz short Easy_Cra.00401135
這裡比較第一個字元是否等於0x45,0x45是E,故第一個字元是E
故flag為Ea5yR3versing