一次mac上的反向工程实录

连续参加了四天的Debugging培训,知道了不少Visual Studio Debugger和WindDBG的窍门,新鲜内容不多,倒是激起了做reverse engineering的兴趣。Windows平台就算了,Mac上倒是从来没搞过,刚好手上有一个要注册的软件还没注册,就拿它试试。事先声明,本次crack纯属技术演练,无其他用意。涉及到该程序的内容,会尽量用xxx表示。 首先启动程序,程序停留在了填写注册码的对话框上,打开Terminal,运行gdb,attach上进程。bt察看stack, (gdb) bt #0 0x9000b0a8 in mach_msg_trap () #1 0x9000affc in mach_msg () #2 0x907e4114 in __CFRunLoopRun () #3 0x907e3a18 in CFRunLoopRunSpecific () #4 0x9321d980 in RunCurrentEventLoopInMode () #5 0x9321d014 in ReceiveNextEventCommon () #6 0x9321ce80 in BlockUntilNextEventMatchingListInMode () #7 0x93720104 in _DPSNextEvent () #8 0x9371fdc8 in -[NSApplication nextEventMatchingMask:untilDate:inMode:dequeue:] () #9 0x938cae30 Read more about 一次mac上的反向工程实录[…]