首页
社区
课程
招聘
[原创]我的第一个CrackMe
发表于: 2010-8-18 23:44 7189

[原创]我的第一个CrackMe

2010-8-18 23:44
7189
自己弄的第一个CrackMe,连自个都不知道怎样Crack

完全明码比较,允许爆破
破解出来的哥们希望写一个简单的破解过程

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
2
直译式的 ?
上传的附件:
2010-8-19 01:11
0
雪    币: 136
活跃值: (48)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
S大眼睛雪亮,IDA 看的效果

.aauto:004C4586 aEdit1          db 'edit1',0
.aauto:004C458C                 db    4
.aauto:004C458D                 db    5
.aauto:004C458E                 db    0
.aauto:004C458F                 db    0
.aauto:004C4590                 db    0
.aauto:004C4591 aText           db 'text',0
.aauto:004C4596                 db    4
.aauto:004C4597                 db    5
.aauto:004C4598                 db    0
.aauto:004C4599                 db    0
.aauto:004C459A                 db    0
.aauto:004C459B aTaia           db 'taia',0
.aauto:004C45A0                 db    4
.aauto:004C45A1                 db    6
.aauto:004C45A2                 db    0
.aauto:004C45A3                 db    0
.aauto:004C45A4                 db    0
.aauto:004C45A5 aEdit2          db 'edit2',0
.aauto:004C45AB                 db    4
.aauto:004C45AC                 db    4
.aauto:004C45AD                 db    0
.aauto:004C45AE                 db    0
.aauto:004C45AF                 db    0
.aauto:004C45B0                 db  70h ; p
.aauto:004C45B1                 db  77h ; w
.aauto:004C45B2                 db  64h ; d
2010-8-19 08:47
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
哈哈,楼上两位好身手,本来注册成功后不做提示的,但自己Crack的时候,居然找不到关键点,郁闷,于是就加了提示框
2010-8-19 09:28
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
看来调试工具也得多元化, 我用OD载入后,OD停留在 0128EFF6 处,和关键点差得太远, 翻到最上也见不到0040000的地址
2010-8-19 09:35
0
雪    币: 230
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
程序是快手AAuto写的。验证在脚本里面??
2010-8-19 09:52
0
雪    币: 421
活跃值: (60)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
阿门,打击我啊。
2010-8-20 00:47
0
雪    币: 52
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
唉 自己实在太菜了 怎么办呢
2010-8-25 23:55
0
雪    币: 478
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
2010-8-26 09:36
0
雪    币: 555
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
谁来写个分析贴
2010-9-1 13:27
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
呵呵,可能太简单了,高手不屑于写. 希望后来看到的同学,不建议使用HEX工具或者IDA直接在程序里找用户名及序列号,毕竟是直接明码比较,没有任何保护,关键是学习如何下断,如何最快找到关键点,这样才有助调试水平提高

这个程序的源码与下面完全一致

if(txtUser.text="待破解的用户名" && txtPwd="待破解的序列号"){
      MessageBox("破解成功后的提示");
}


这个东东俺到现在也不知道何解,见笑了,继续等待有心人写出调试过程
2010-9-2 09:58
0
雪    币: 197
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
先用EXESCOPE载入 查看是否有控件在窗口显示范围外
发现无法取得
然后用FILEMON发现是E程序  释放E_N%d 到%TEMP%
再用OD载入 发现有自解压数据

用CE561载入
搜索编辑框输入的内容 定位到 指针2个
00150120  堆栈  what access  中 激活就有反应  
00AB76F0  临时变量地址  

写了个E程序 把程序内存里的所有汉字列举出来  发现有注册成功
CE搜索  注册成功 定位地址 409154
DEBUG what access 定位 到40CBCB
然后下短 toggle bp
使用9位注册码的时候 bp有效
一直follow 到40CC4C 开始传参了
但是结果让我失望

一直到RET 以为没希望了
一返回就看到cmp  在40C96D

0040C96D - 81 3d 18 05 df 00 00 2e 2e 3d - cmp [00df0518],3d2e2e00
0040C977 - 75 07                      - jne 0040c980
0040C979 - 83 3d 1c 05 df 00 00       - cmp dword ptr [00df051c],00
0040C980 - 0f 84 05 00 00 00          - je 0040c98b
0040C986 - e9 3f 00 00 00             - jmp 0040c9ca
0040C98B - 6a 00                      - push 00
0040C98D - 68 01 00 00 00             - push 00000001
0040C992 - 6a ff                      - push ff
0040C994 - 6a 06                      - push 06
0040C996 - 68 07 00 01 16             - push 16010007
0040C99B - 68 01 00 01 52             - push 52010001
0040C9A0 - e8 89 05 00 00             - call 0040cf2e : [->10029716]

一直follow 到 40C986 知道 40c98b 就是注册成功了
修改 e9 3f 00 00 00 为  e9 00 00 00 00 或者   e9 03 90 90 90  或者直接NOP

然后看到编辑框出现了期望的4个汉字
2010-9-5 10:06
0
游客
登录 | 注册 方可回帖
返回
//