当前位置: 首页> 汽车> 车展 > 新160个crackme -036-Andrnalin.2

新160个crackme -036-Andrnalin.2

时间:2025/7/13 8:19:06来源:https://blog.csdn.net/qq_41483767/article/details/141368559 浏览次数: 1次

运行分析

在这里插入图片描述

  • 需要破解Name和Serial

PE分析

在这里插入图片描述

  • VB程序,32位,无壳

静态分析&动态调试

在这里插入图片描述

  • VB程序使用VB Decompiler进行分析
  • 逻辑是将Name每个字符的ASCII相加后,乘以1234567890,再替换第9位为’-’

在这里插入图片描述

  • 使用x32dbg动调,发现第4位也要替换成’-',VB Decompiler没有分析出来

算法分析

Name = 'concealbear'sum = 0
for i in range(len(Name)):sum += ord(Name[i])sum = str(sum * 1234567890)Serial = sum[0:3] + '-' + sum[4:8] + '-' + sum[9:]print(Name + '的Serial为:\n' + Serial)

在这里插入图片描述
在这里插入图片描述

  • 验证成功
关键字:新160个crackme -036-Andrnalin.2

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: