首页
社区
课程
招聘
一个CrackMe的分析
发表于: 2005-3-3 16:27 8098

一个CrackMe的分析

2005-3-3 16:27
8098

Imagination :

下载地址:

http://www.crackmes.de/users/kratorius/crackmes/imagination/download

无壳,VC6.0编写,打开无输入框

od载入后Ctrl + N(个人习惯)看函数名...有CreateFileA,ReadFile等函数

运行,下断点CreateFileA,点UnlockMe

00401499  |. 8B3D 24504000  MOV EDI,DWORD PTR DS:[<&KERNEL32.CreateF>;  kernel32.CreateFileA
0040149F  |. 6A 00          PUSH 0                                   ; /hTemplateFile = NULL
004014A1  |. 68 A0000008    PUSH 80000A0                             ; |Attributes = ARCHIVE|NORMAL|SEQUENTIAL_SCAN
004014A6  |. 6A 03          PUSH 3                                   ; |Mode = OPEN_EXISTING
004014A8  |. 6A 00          PUSH 0                                   ; |pSecurity = NULL
004014AA  |. 6A 00          PUSH 0                                   ; |ShareMode = 0
004014AC  |. 68 00000080    PUSH 80000000                            ; |Access = GENERIC_READ
004014B1  |. 68 6C604000    PUSH Imaginat.0040606C                   ; |FileName = "ohmygod.bmp"
004014B6  |. FFD7           CALL EDI                                 ; \CreateFileA
004014B8  |. 8BF0           MOV ESI,EAX
004014BA  |. FF15 58504000  CALL DWORD PTR DS:[<&KERNEL32.GetLastErr>; [GetLastError
004014C0  |. 85C0           TEST EAX,EAX
004014C2  |. 74 05          JE SHORT Imaginat.004014C9
004014C4  |. E8 57030000    CALL Imaginat.00401820
004014C9  |> 8D4424 14      LEA EAX,DWORD PTR SS:[ESP+14]
004014CD  |. 53             PUSH EBX
004014CE  |. 8B5C24 28      MOV EBX,DWORD PTR SS:[ESP+28]
004014D2  |. 8D4C24 1C      LEA ECX,DWORD PTR SS:[ESP+1C]
004014D6  |. 50             PUSH EAX
004014D7  |. 8D5424 24      LEA EDX,DWORD PTR SS:[ESP+24]
004014DB  |. 51             PUSH ECX
004014DC  |. 52             PUSH EDX
004014DD  |. 56             PUSH ESI
004014DE  |. 53             PUSH EBX
004014DF  |. E8 5CFBFFFF    CALL Imaginat.00401040     ; ========跟进此Call========

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 7
支持
分享
最新回复 (8)
雪    币: 161
活跃值: (231)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
好贴正如美妇,我第一个顶
2005-3-3 16:33
0
雪    币: 260
活跃值: (81)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
强,支持你◎◎!!
2005-3-3 16:43
0
雪    币: 339
活跃值: (1510)
能力值: ( LV13,RANK:970 )
在线值:
发帖
回帖
粉丝
4
高手,给偶签名。。。。。。
2005-3-3 17:02
0
雪    币: 260
活跃值: (81)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
最初由 nbw 发布
高手,给偶签名。。。。。。

给我也来一个,呵呵,真的高手来了。
2005-3-3 17:37
0
雪    币: 214
活跃值: (100)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
强人,这也能看出来
2005-3-3 17:56
0
雪    币: 339
活跃值: (1510)
能力值: ( LV13,RANK:970 )
在线值:
发帖
回帖
粉丝
7
我这里unlock一下od就退出,为啥拦不到哇   
2005-3-3 22:07
0
雪    币: 7
活跃值: (45)
能力值: (RANK:50 )
在线值:
发帖
回帖
粉丝
8
RPWT
2005-3-4 08:05
0
雪    币: 110
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sjm
9
我也要写这样的文章才行!可惜还不会!

这些汇编分析怎么能做到呢?调试出来的?

00401110  |> 8B4C24 2C      MOV ECX,DWORD PTR SS:[ESP+2C]            ; LONG biHeight; // 位图的高度,以像素为单位
00401114  |. 8B7424 28      MOV ESI,DWORD PTR SS:[ESP+28]            ; LONG biWidth; // 位图的宽度,以像素为单位
00401118  |. 8D1431         LEA EDX,DWORD PTR DS:[ECX+ESI]
0040111B  |. 81FA E5010000  CMP EDX,1E5                              ; 宽 + 高 = 1E5 ?
00401121  |. 74 29          JE SHORT Imaginat.0040114C
00401123  |. 8BC6           MOV EAX,ESI
00401125  |. 2BC1           SUB EAX,ECX                              ; 宽 - 高 = 153 ?
00401127  |. 3D 53010000    CMP EAX,153
0040112C  |. 74 1E          JE SHORT Imaginat.0040114C
0040112E  |. 8D1449         LEA EDX,DWORD PTR DS:[ECX+ECX*2]         ; 高 * 3
00401131  |. C1E2 03        SHL EDX,3
00401134  |. 81FA D8060000  CMP EDX,6D8                              ; 高 * 3 * 8 == 6D8 ?
                                                                     ; 高 = 49, 宽 = 19C
2005-3-4 09:07
0
游客
登录 | 注册 方可回帖
返回
//