Acid_burn破解详解

先运行一发,进行观察
01.png
02.png
输入abcd abcd 后点击 check it baby
03.png
出现重要信息The serial is incorect

将程序拖入到OllyDBG中

搜索该字符串


04.png
发现好像有两处,都下断点,看会停在什么地方
F9走下去,输入abcd abcd ,发现确实停在了一处断点处。
05.png
现在从该位置向上分析
08.png
发现调用一个函数后有一个条件转移指令。下断点跟进该函数中进行分析
09.png
发现EAX 保存着一个很像密码的字符串,而EDX保存着我们输入的字符串。
这里要解释一下关于函数调用约定相关的知识,cdecl stdcall 都是栈传值,而fastcall是寄存器传值。所以这里我们推测这里可能是编译器优化或者本身就是fastcall而使之是寄存器传值。
再次运行程序,输入abcd CW-7954-CRACKED试一试!
06.png
07.png

成功破解!

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容