CrackMe-002
160个CrackMe-02 Start 整体生成的Serial算法比较简单,取输入Name的长度,乘固定值0x17CFB放到EDI中,然后调用rtcAnsiValueBstr取Name第一个字符的ASCII码加进EDI中,最后将EDI的值转成字符 最终对输入的Serial和计算得到的Serial进行比较: 很明显,Serial是错的,所以到这里跳转会实现,最终弹出You Get Wrong: 那么爆破的思路就是把je用nop填充或者将je改成jne就可以了,这里不再做演示。 0x03 编写注册机 由上面的分析可以得到Serial的算法:ord(Name[0]) + len(Name) * 0x17CFB 这里可以加大序列号的随机范围,所以可以将Name的长度范围设为4, 10 1random.sample(string.ascii_letters + string.digits, random.randint(4,10)) 整体框架与CrackMe01没啥区别: crackeMe02.py: 1# -*- coding: utf-8 -*- 2 3# Form ....