Crackme002-AfKayAs(OD版本)

Crackme002-AfKayAs(OD版本)

AfKayAs1程序界面

根据界面显示我们可以直接实现绕过验证

在这里插入图片描述

第一步:调用PEID工具进行查壳

在这里插入图片描述

更具上述显示可以知道没有壳

第二步:通过OllyDebug打开软件

在这里插入图片描述

点击F9进行运行程序,此时会弹出程序的界面

在这里插入图片描述

第三步:查找错误提示“wrong”

在窗口随机输入,点击OK,弹出错误提示信息,这里记住的关键词是“Wrong”

在这里插入图片描述

在汇编窗口右键选择“中文搜索引擎—>智能搜索”

在这里插入图片描述

在弹出的窗口中,我们看到了很多的信息,其中一条就是“You Get It”

在这里插入图片描述

第四步:选中执行的字符串右键鼠标,点击“在解释器中跟随”,或者直接进行双击,即可去往执行的汇编窗口

如果说字符串较多的话可以右键选择搜索文本输入“Wrong”定位字符串的位置

在这里插入图片描述

第五步:在JE跳转处按下F2增加断点,然后运行,运行输入信息就会断在断点位置

在这里插入图片描述
点击F8进行单步步过

观察跳转

在这里插入图片描述
在这里插入图片描述

可以观察到指令之前的箭头跳转位置

在执行完之后可以看到JE跳转到了错误提示信息处,那么如果我们想让他执行正确的界面,那就要将它的判断条件逆转或者不然该判断条件执行,不让它跳转即顺序执行这些指令。

第六步:选中该行,右键选择汇编,输入NOP指令,使用空指针进行替换或者是右键选择“二进制—>用NOP填充”

在这里插入图片描述

在这里插入图片描述

第七步:继续按下F8单步步过调试

在这里插入图片描述

此时可以观察到我们已经成功了

第八步:保存修改后的可执行文件

至此我们成功逆向了这个程序

猜你喜欢

转载自blog.csdn.net/weixin_60363168/article/details/127672497
002