crackme1.exe解密过程

那今天呢     在西普的做题过程中,发现这么一款.exe,我们来破解一下(当然不是简单的强制爆破,不是简单的打补丁)

我们先用PE  看看   它是用什么写的  有没有加壳什么的

很好   是VC6.0写的  也没有加壳,先窃喜一下

然后测试一下这个程序,先是一个窗口写的用户名,和注册码

错误就会弹出密钥无效的窗口。

好了   我们用OD加载一下它

进去了    然后F8走走,嫌慢点的话就ctrl+F8

在这个位置程序断住了,说明这是有用的地方  下个断点看看。重新载入这个程序至断点处。F7跟进去看看

往上看   发现一个判断的程序点   这是重要的地方,可能跳转上面的函数是比较重要的,我们先断点  进去看看

F8走走看 ,可能会发现一些有用的东西。  走了一遍发现又走出来了,然后会进入判断的那里,这就说明我们找的call是对的,那我们重新载入一下程序走到原来的地方,刚刚下了断点,没有关系

走过来了    发现者整个算法都是用我们输入注册码与正确的注册码比较,那就是说 我们已经得到了正确的注册码,毕竟它都已经显示出来了,我们可以改变之前的跳转进行强制爆破,或者呢  输入这个得到的密钥   也是可以的,测试一下

成功了!

当然也可以暴力破解

也是相当OK的!

来自为知笔记(Wiz)

时间: 2024-10-06 17:43:41

crackme1.exe解密过程的相关文章

加密解密过程

1,首先来说说有关加密解密有关的信息 信息安全标准NIST(National Institute of Standards and Technology)美国国家标准与技术研究院 openssl有CIA C:保密性: 数据保密性 隐私性 A:完整性: 数据完整性 系统完整性 I:可用性 真实性:一个实体是真实的,可被验证的. 可追溯性:一旦被攻击,能够追溯攻击源在哪 2,OSI规定的X.800 1)安全攻击: 被动攻击:窃听 主动攻击:1,伪装 2,重播 3,消息修改 4,拒绝攻击等 2)安全服

加密 解密过程详解及openssl自建CA  

            加密 解密过程详解及openssl自建CA 为了数据信息能够安全的传输要求数据要有一定的安全性那么数据的安全性包含哪些方面的特性呢?    NIST(美国信息安全署)做了如下的定义:    保密性:       1,数据的保密性 指的是数据或隐私不向非授权者泄漏                   2,隐私性  信息不被随意的收集    完整性:       1,数据的的完整性:信息或程序只能被指定或授权的方式改变不能被随意的             修改        

以PKI为基础的CA工作原理及 加密、解密过程

             以PKI为基础的CA工作原理及  加密.解密过程   PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系.简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施.PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术. 一个典型.完整.有效的PKI 应用系统至少应具有以下五个部分: 1) 认证中心CA

ECC加解密过程(转)

ECC加解密过程: 不是所有的椭圆曲线都可以用来加密.Y^2=x^3+ax+b是一类可以用来加密的椭圆曲线,也是最为简单的一类. 考虑等式: K=kG  [其中 K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数] 不难发现,给定k和G,根据加法法则,计算K很容易:但给定K和G,求k就相对困难了. 这就是椭圆曲线加密算法采用的难题.我们把点G称为基点(base point),k(k<n,n为基点G的阶)称为私有密钥(privte key),K称为公开密钥(public key). 现

ASP.NET中的DEC加密解密过程

本文章分享自 青青果树园的博客,地址是:http://www.cnblogs.com/qqingmu/archive/2008/01/10/1034168.html 我们做网页时经常会遇到URL传输(表单提交)参数加密.例如:要进行一个用户帐号编辑,要传递用户的ID,URL如下:http://localhost/mysystem/editAccounts.aspx?ID=2但又不想让别人知道这个用户的ID为2,恶意的使用者可能还会将2修改,改为别的用户ID.加密传递的参数值可以解决问题.1.以下

RSA加密算法加密与解密过程解析

1.加密算法概述 加密算法根据内容是否可以还原分为 可逆加密和非可逆加密 . 可逆加密根据其加密解密是否使用的同一个密钥而可以分为 对称加密和非对称加密. 所谓对称加密即是指在加密和解密时使用的是同一个密钥:举个简单的例子,对一个字符串C做简单的加密处理,对于每个字符都和A做异或,形成密文S.解密的时候再用密文S和密钥A做异或,还原为原来的字符串C.这种加密方式有一个很大的缺点就是不安全,因为一旦加密用的密钥泄露了之后,就可以用这个密钥破解其他所有的密文. 非对称加密在加密和解密过程中使用不同的

Linux-weblogic 10.3.6控制台密码解密过程

weblogic控制台密码丢失影响系统更新版本 在保证中间件正常运行的情况下,将加密后的密码解密从而登录控制台 前提是有中间件所在服务器的权限,普通用户即可 需要的文件: SerializedSystemIni.dat   这是weblogic的加密密钥,仅有一个,若找不到可使用find命令查找 我的路径为:/home/anker/domains/anker_domain/security/SerializedSystemIni.dat setWLSEnv.sh   配置环境变量用 我的路径:/

浅谈 PHP 神盾的解密过程

原文:浅谈 PHP 神盾的解密过程 前些日子一个朋友丢了个shell给我,让我帮忙解密,打开源码看了下写着是 “神盾加密” , 牛逼闪闪的样子.百度下发现神盾是个很古老的东西,最后一次更新是在 2012-10-09.和他相似的另一款是phpjm,有人说是神盾抄袭phpjm的,这些都不是我们所要关心的问题.phpjm一直在更新,而神盾貌似不搞了,我们分析下神盾,顺便写成工具,方便大家使用(因为他不更新,所以就不用担心解密工具失效问题了).其实网上早就有人分析过这个了,而且写成了工具.但是我测试了很

mcrypt加密以及解密过程

Mcrypt库支持20多种加密算法和8种加密模式,具体可以通过函数mcrypt_list_algorithms()和mcrypt_list_modes()来显示 Mcrypt扩展库可以实现加密解密功能,就是既能将明文加密,也可以密文还原. 1.PHP加密扩展库Mcrypt安装在标准的PHP安装过程中并没有把Mrcypt安装上,但PHP的主目录下包含了libmcrypt.dll和libmhash.dll文件 (libmhash.dll是Mhash扩展库,这里可以一起装上).首先,将这两个文件复制到