|
*已破*[PEDIY Crackme 竞赛 2007] [第六回] 第 9 队 – acafeel (队长 vxin)
用activate code做密钥,解密code,如果结果等于name的base64编码就成功了 |
|
|
|
*已破*[PEDIY Crackme 竞赛 2007] [第六回] 第 9 队 – acafeel (队长 vxin)
0040D7B4 /$ 55 PUSH EBP 0040D7B5 |. 8BEC MOV EBP,ESP 0040D7B7 |. 81C4 E8F5FFFF ADD ESP,-0A18 0040D7BD |. 53 PUSH EBX 0040D7BE |. 56 PUSH ESI 0040D7BF |. 894D F8 MOV DWORD PTR SS:[EBP-8],ECX 0040D7C2 |. 8BDA MOV EBX,EDX 0040D7C4 |. 8945 FC MOV DWORD PTR SS:[EBP-4],EAX 0040D7C7 |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] 0040D7CA |. E8 455FFFFF CALL <System.@System@@LStrAddRef$qqrpv> 0040D7CF |. 33C0 XOR EAX,EAX 0040D7D1 |. 55 PUSH EBP 0040D7D2 |. 68 5BD84000 PUSH <System.s_S<uILxUl3Uhn@> 0040D7D7 |. 64:FF30 PUSH DWORD PTR FS:[EAX] 0040D7DA |. 64:8920 MOV DWORD PTR FS:[EAX],ESP 0040D7DD |. 8D85 E8F5FFFF LEA EAX,DWORD PTR SS:[EBP-A18] 0040D7E3 |. E8 18FAFFFF CALL <System.sub_40D200> 0040D7E8 |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] 0040D7EB |. E8 345FFFFF CALL <System.@System@@LStrToPChar$qqrx17System@AnsiStrin> 0040D7F0 |. 8BF0 MOV ESI,EAX 0040D7F2 |. 56 PUSH ESI 0040D7F3 |. 8B45 F8 MOV EAX,DWORD PTR SS:[EBP-8] 0040D7F6 |. E8 655DFFFF CALL <System.sub_403560> 0040D7FB |. 50 PUSH EAX ; | 0040D7FC |. 8BD6 MOV EDX,ESI ; | 0040D7FE |. 8D85 E8F5FFFF LEA EAX,DWORD PTR SS:[EBP-A18] ; | 0040D804 |. 59 POP ECX ; | 0040D805 |. E8 5EF9FFFF CALL <System.sub_40D168> ; \sub_40D168 0040D80A |. 8BC3 MOV EAX,EBX 0040D80C |. 85C0 TEST EAX,EAX 0040D80E |. 79 03 JNS SHORT <System.loc_40D813> 0040D810 |. 83C0 07 ADD EAX,7 0040D813 >|> C1F8 03 SAR EAX,3 ; loc_40D813 0040D816 |. 48 DEC EAX 0040D817 |. 8BD8 MOV EBX,EAX 0040D819 |. 85DB TEST EBX,EBX 0040D81B |. 7C 1D JL SHORT <System.loc_40D83A> 0040D81D |. 43 INC EBX 0040D81E |. 33F6 XOR ESI,ESI 0040D820 >|> 8BC6 /MOV EAX,ESI ; loc_40D820 0040D822 |. C1E0 03 |SHL EAX,3 0040D825 |. 0345 FC |ADD EAX,DWORD PTR SS:[EBP-4] 0040D828 |. 8D95 E8F5FFFF |LEA EDX,DWORD PTR SS:[EBP-A18] 0040D82E |. 8BC8 |MOV ECX,EAX 0040D830 |. 92 |XCHG EAX,EDX 0040D831 |. E8 36FFFFFF |CALL <System.sub_40D76C> 0040D836 |. 46 |INC ESI 0040D837 |. 4B |DEC EBX 0040D838 |.^ 75 E6 \JNZ SHORT <System.loc_40D820> 0040D83A >|> 8D85 E8F5FFFF LEA EAX,DWORD PTR SS:[EBP-A18] ; loc_40D83A 0040D840 |. E8 BBF9FFFF CALL <System.sub_40D200> 0040D845 |. 33C0 XOR EAX,EAX 0040D847 |. 5A POP EDX 0040D848 |. 59 POP ECX 0040D849 |. 59 POP ECX 0040D84A |. 64:8910 MOV DWORD PTR FS:[EAX],EDX 0040D84D |. 68 62D84000 PUSH System.0040D862 0040D852 |> 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8] 0040D855 |. E8 AA5AFFFF CALL <System.@System@@LStrClr$qqrpv> 0040D85A \. C3 RETN 0040D85B > .^ E9 3C55FFFF JMP <System.@System@@HandleFinally$qqrv> ; s_S<uILxUl3Uhn@ 0040D860 .^ EB F0 JMP SHORT System.0040D852 0040D862 . 5E POP ESI 0040D863 . 5B POP EBX 0040D864 . 8BE5 MOV ESP,EBP 0040D866 . 5D POP EBP 0040D867 . C3 RETN 有人对这个函数熟悉么? 这应该是一个标准的加密函数 先用密钥初始化A10大小的空间,然后加密 谁能知道这个是啥函数就好了 |
|
|
|
*已破*[PEDIY Crackme 竞赛 2007] [第六回] 第 9 队 – acafeel (队长 vxin)
2048-2328-8080-1920 kanxuepe a2FueHVlcGU=E6FE2D06400B5908080000000000000066A425D19A2A340B4F37962787A7C395 12 base64长度 16 des长度 我只能到这一步了,序列号第一部分是base64,第二部分是des,第三部分是aes 接下去怎么验证我不知道了 貌似又回到了验证激活码的地方,暗门真多呀 |
|
*已破*[PEDIY Crackme 竞赛 2007] [第六回] 第 9 队 – acafeel (队长 vxin)
你的不对,我开始也是这么算得 这个是真正正确的 2048-2328-8080-1920 第一部分和第三部分后面有验证必须在一定范围 |
|
|
|
|
|
|
|
|
|
[求助]GetVolumeInformation这个API可以作为程序加密的基数吗
呵呵,很多软件都是用这个算出来的机器码 |
|
Themida的简单脱壳
呵呵,好文要顶起 |
|
[求助]一个ExeCryptor的练习,脱壳后还是会检测OD ,搞了几天了还是搞不定,各位大哥们帮我看看
嗯,是的,delphi的tls修复麻烦一点点,呵呵,忘了说了 |
|
[求助]一个ExeCryptor的练习,脱壳后还是会检测OD ,搞了几天了还是搞不定,各位大哥们帮我看看
垃圾段清理比较复杂,需要熟悉pe结构 如果没有特殊需要最好还是留着吧,就是占用点磁盘空间,对分析没啥影响 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值