今天我们来爆破下第9个cm 

我们先运行这个CM 然后输入name dbgpro.com key 123456 点OK 

果然弹出了错误提示,老规矩 我们先搜有没有这个字符串,毕竟这是最简单的方法

我们用OD附加,然后右键 中文搜索引擎 智能搜索

搜出来的字符串有刚刚的错误提示,我们双击 定位到程序中

简单看看定位过来的代码 有个messagebox 应该就是弹出错误提示的

我们往上翻翻,发现有个jmp跳过这个错误提示,jmp下面的代码有个> 这个符号表示是从别的地方跳进来的,我们选中这行代码

选中这行代码以后我们看反汇编窗口下面的信息窗口,有显示从这行代码是从哪里跳进来的 

我们在信息窗口的 跳转来自 XXXXXXXX 点击右键,在弹出的菜单中选择 转到xx 来自 XXXXXXXX

然后我们就到了刚刚那个跳转的来源处了,我们看看这个代码 先比较bx 然后判断是不是等于0 如果是的话就跳进错误提示 如果不是的话就跳过,至于bx的值是根据上面的__vbaVarTstEq的返回值来赋值的,这个函数是VB中用来比较两个数是否相等的

到这里就不用说了吧 改了bx的值 或者改了test bx,bx或者将je改成jne都能实现爆破,至于算法和内存追码将在以后的文章中具体分析