CM3——又一个CM

难度:我无法判断

思路:
CM3——又一个CM
看到这个界面的思路,其实已经很明确了。首先追下读取文本框内容比较的关键点,看下是否可以直接取出***;如果不行,只能追按钮事件的函数,看看具体点。

后面发现有反调试,以及文件md5校验,全部过之即可。

开始:
过反调和文件校验:
思路如下,可以在MessageBox下断,回追关键点;也可以查看堆栈调用,从退出函数会追,最终都会殊途同归,不过这里既然有MessageBox大概率会比追退出函数便捷,经过层层的回追,发现反调试是在易语言的消息分发函数中实现的,于是下断往里追,改三个JCC即可。追文件md5校验也是同样的思路,最终也是改个JCC即可。
CM3——又一个CM
文件校验关键JCC
CM3——又一个CM
以下三个为反调试关键JCC:
CM3——又一个CM
CM3——又一个CM
CM3——又一个CM

*****:
定位文本比较关键点,发现有趣的东西,看样子似乎是明文在特征出比较,也许是经过解密的对比,总之是明文,试试看。
CM3——又一个CM
CM3——又一个CM

这个***似乎是根据机器不同而变化。