1. Crackme ausführen und Fehlermeldung lesen.
2. Olly starten, Crackme laden und mit "Search for"-> "All referenced text Strings" alle Strings suchen. Nun die Fehlermeldung suchen und doppelklicken. Dadurch gelangt man an die Stelle des Codes, bei welchem die Ausgabe gehandeld wird.
Hier hin:
3. Darüber sieht man einen CMP (compare) in Verbindung mit einem bedingten Jump (JE SHORT), also eine "If Abfrage" die auf das Resultat der vorhergegangen Funktion reagiert. Diese sieht man direkt darüber als Call (bei adresse 401835)
4. Ok, einen BP auf diesen Funktionscall setzten, und das Crackme mit einem drücken von F9 bis dorthin durchlaufen lassen. Wir stehen nun vor dem Aufruf der Vergleichs-Funktion: Nun müssen wir natürlich in diese hinein tracen (mit F7).
5. In dieser Funktion sieht man relativ schnell, dass in Register EAX der String "Haxx0r" geshreibt wird. (ab adr 430FAD)
Das wars dann auch schon.