免责声明:

该教程仅为个人学习笔记,并无任何商业目的,本人所发布的一切**补丁、***和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

课件下载:https://files.cnblogs.com/files/LyShark/CrackMe_07.zip

 

1.OD载入程序,直接运行,显示未注册版本。

X86逆向实战7:使用万能断点通杀

 

2.直接点击【e】按钮,选择USER32.dll这个模块,双击这个模块,到达系统领空中。

X86逆向实战7:使用万能断点通杀

 

3.按下【ctrl + B】输入万能断点特征码【f3 a5 8b c8 83 e1 03 f3 a4 e8】,然后点击确定。

 X86逆向实战7:使用万能断点通杀

 

4.暂时不要下断,选择立即注册,输入***,一切准备就绪之后不要动,回到OD。

X86逆向实战7:使用万能断点通杀

 

5.在刚才搜索到的地址上下一个【F2】断点。

X86逆向实战7:使用万能断点通杀

 

6.一切准备就绪之后,点击确定按钮,回到OD中,发现程序被断下了。

X86逆向实战7:使用万能断点通杀

 

7.断下以后,点击调试,执行到用户代码,或者你可以按下【alt + F9】。

X86逆向实战7:使用万能断点通杀

 

8.然后OD会回到程序领空,我们单步【F8】向下走,注意堆栈窗口,和下方的小窗口中的变化,看有没有可疑字符串。

X86逆向实战7:使用万能断点通杀

 

9.记下上面的代码,关闭OD,我们可以去注册一下,尝试是否能注册成功。

堆栈 ss:[0012F144]=001BC8CC, (UNICODE "MP3873416588611047")

X86逆向实战7:使用万能断点通杀

相关文章:

  • 2021-11-26
  • 2021-12-14
  • 2021-07-28
  • 2021-11-26
  • 2021-12-13
  • 2021-08-17
  • 2021-12-06
猜你喜欢
  • 2021-05-20
  • 2021-04-25
  • 2021-07-27
  • 2021-10-28
  • 2021-04-12
  • 2021-11-29
  • 2021-12-14
相关资源
相似解决方案