Nombre:Crackme 3
Autor del crack:flamer
Compilador:Visual Basic
Dificultad:1
Cargamos el crackme desde OllyDBG:

Buscamos las API'S que utiliza el crackme (Ctrl+N):

Notamos la API __vbaStrCmp
Colocamos un BP en ella:

Le damos RUN (F9) e introducimos un serial cualquiera, presionamos acceder:

Se detiene en la API __vbaStrCmp:

Notamos que compara con 0 el serial introducido, retornamos de la API:

Llegamos hasta el siguiente salto:

en donde no saltará si no introducimos ningún serial
Si damos RUN se detendrá nuevamente en el BP:

Si llegamos hasta __vbaStrComp notaremos en el registro la comparación:
EAX con ECX en donde ECX es el serial correcto
Serial Correcto:subliminal_nexus
otra forma es nopear la comprobación:


Nopeando o introduciendo como serial subliminal_nexus obtendremos el siguiente mensaje:

UND3R