首页
社区
课程
招聘
Crackme 第 5c 版 (入门级至中级) (更新 2)
发表于: 2005-2-23 23:49 14582

Crackme 第 5c 版 (入门级至中级) (更新 2)

2005-2-23 23:49
14582
收藏
免费 7
支持
分享
最新回复 (31)
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
最初由 mirrormask 发布
根据楼主以前的教程讲解,搂主喜欢用GetModuleHandle 和GetProcAddress配合调用一些敏感函数:)
先ctr-n找一下,只有两处。:(
401195这一处前面有一大堆计算,挺奇特,调用这一段的地方只有一处,在前面几个跳转下断点,就嘻嘻了。

建议:GetModuleHandle这两个函数也要藏起来!!就不知道怎么办了

怎么爆破他
2005-3-20 14:26
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
riijj来解说下好吗》?
2005-3-21 21:01
0
雪    币: 2319
活跃值: (565)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
28
最初由 k99992002 发布
riijj来解说下好吗》?


ctr-n , 搜索 GetProcAddress
2005-3-21 22:02
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
最初由 riijj 发布


ctr-n , 搜索 GetProcAddress


ctr-n 是搜索当前模块中的名称吗?
接下来呢!?
斑竹也来个5的详解嘛
2005-3-22 08:53
0
雪    币: 2319
活跃值: (565)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
30
最初由 k99992002 发布


ctr-n 是搜索当前模块中的名称吗?
接下来呢!?
斑竹也来个5的详解嘛


Crackme 5 太简单,不需要详解

搜索 GetProcAddress 的调用处,在那里的前面是算法检查,找一个转跳爆破
2005-3-22 10:03
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
           |not ecx
0040115B   |.  2BF9              |sub edi,ecx
0040115D   |.  8D9424 EC000000   |lea edx,dword ptr ss:[esp+EC]
00401164   |.  8BF7              |mov esi,edi
00401166   |.  8BFA              |mov edi,edx
00401168   |.  8BD1              |mov edx,ecx
0040116A   |.  83C9 FF           |or ecx,FFFFFFFF
0040116D   |.  F2:AE             |repne scas byte ptr es:[edi]
0040116F   |.  8BCA              |mov ecx,edx
00401171   |.  4F                |dec edi
00401172   |.  C1E9 02           |shr ecx,2
00401175   |.  F3:A5             |rep movs dword ptr es:[edi],dword ptr ds:>
00401177   |.  8BCA              |mov ecx,edx
00401179   |.  83E1 03           |and ecx,3
0040117C   |.  45                |inc ebp
0040117D   |.  83FD 18           |cmp ebp,18
00401180   |.  F3:A4             |rep movs byte ptr es:[edi],byte ptr ds:[e>
00401182     ^ 7C AC             \jl short Crackme5.00401130
00401184   |.  68 30404400       push Crackme5.00444030                     ; /pModule = "USER32.dll"
00401189   |.  FF15 04304400     call dword ptr ds:[<&KERNEL32.GetModuleHan>; \GetModuleHandleA
0040118F   |.  8D4C24 38         lea ecx,dword ptr ss:[esp+38]
00401193   |.  51                push ecx                                   ; /ProcNameOrOrdinal
00401194   |.  50                push eax                                   ; |hModule
00401195   |.  FF15 6C304400     call dword ptr ds:[<&KERNEL32.GetProcAddre>; \GetProcAddress

请问是不是在这个地方?[CODE]
2005-3-22 10:18
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
好难,对我辈来说
2005-4-3 15:54
0
游客
登录 | 注册 方可回帖
返回
//