jpg图片密码破解

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

仅以此文来描述如何反汇编一个exe程序,这里采用的是静态反汇编,也就是先把整个程序全部反汇编成汇编语言后进行修改,这个例子很简单,首先是我从看雪论坛上下载到的一个CrackMe.exe程序
然后我们使用W32Dasm.exe打开它,可以看到这个exe程序在反编译以后的内容
双击正式启动这个程序,随便输入注册码123,点击Check
这里可以看到程序在输入错误后提示的内容
然后我们使用"串式数据参考",找到这个字符串的位置
这个位置如下
可以看到在我程序的0040段,15B9这个偏移地址下程序输出了这个字符串,然后我们考虑一下,程序在我输入了错误的注册码,并且点击了check以后,弹出了这个字符串,我们向上找,应该可以找到一个跳转,类似je,j
ne,jmp之类的东西,跳转到此处,位置如下
可以看到在偏移地址15AB下有一个入口,注意Referenced by .....这句,是说"有人从这里插队了"
到底是谁"插队"到这里了呢,是00401595这个代码.
现在我们跳转到这个位置去追踪它
输入00401595
可以看到是个jne(不等跳转),我们只要把这个jne改成je就可以了
使用hiew打开这个程序
打开以后看到一堆乱码,这是因为它是用文本方式打开了一个exe程序这里我们按F4,选择decode(反汇编)模式
这回看到的就都是机器码了
然后按F5,输入1595(刚才我们找到的那个语句地址),找到那个位置
就是这个7516的jne命令,我们要把它改成je,这里直接把7516这个机器码修改成7416 这回再次打开修改后的程序,重新输入123,可以看到crack后的结果是
完成!
[文档可能无法思考全面,请浏览后下载,另外祝您生活愉快,工作顺利,万事如意!]。

相关文档
最新文档