首页
社区
课程
招聘
初入樵新手 crackme 博物馆
发表于: 2005-3-17 14:45 467847

初入樵新手 crackme 博物馆

2005-3-17 14:45
467847
收藏
免费 0
支持
分享
最新回复 (267)
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
151
自己写的一个VB的CreakMe
http://bbs.pediy.com/showthread.php?t=54195

dhCreakMe.rar下载
2007-11-2 08:13
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
152
谢谢斑竹!
2007-11-28 08:47
0
雪    币: 200
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
153
LZ的CRACKME我已经破解了不过方法很笨,我用OD直接跟踪到1064跟入后一步一步直接得到注册码,我没有看懂作者的算法不过我也很开心了,我用swq用户名注册码得到:TUK,在跟踪的过程中我看到一系列的字符我想后面应该是根据我的用户名从这个中间字符串里面得到密码吧
2007-12-10 12:38
0
雪    币: 194
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
154
我是菜鸟 今天无聊就下了个 crackme 玩玩 结果给我玩出点意思来了 不是很完整 不过可是我的处女作 哈哈 下面就介绍一些 我这个菜鸟是这么破解的吧  大侠不要见笑
有兴趣的朋友也可以玩玩
用OllyICE 载入 crackme

右键【查看】---所有参考文本字窜   就看到了这个

文本字串参考位于 crackme:.text
地址       反汇编                                    文本字串
00401067   push    00406034                          ASCII "%lu"
004010D3   push    00406034                          ASCII "%lu"
00401271   push    00406080                          ASCII "GOOD JOB! - CRACKED!"
00401276   push    00406050                          ASCII "Send your solution to : v0id2k1@hotmail.com "
0040128B   push    00406038                          ASCII "Enter Registration Info"
0040147E   push    ebp                               (初始 CPU 选择)
00402D26   push    00405454                          ASCII "<program name unknown>"
00402D68   push    00405450                          ASCII "..."
00402D7C   push    00405434                          ASCII "Runtime Error!",LF,LF,"Program: "
00402D9A   push    00405430                          ASCII LF,LF
00402DC2   push    00405408                          ASCII "Microsoft Visual C++ Runtime Library"
0040461B   push    004054AC                          ASCII "user32.dll"
00404632   push    004054A0                          ASCII "MessageBoxA"
00404643   push    00405490                          ASCII "GetActiveWindow"
0040464B   push    0040547C                          ASCII "GetLastActivePopup"

在 GOOD JOB! - CRACKED! 这行双击 就来到了下面 在00401267 下断 这里跳的话就完了 输入 yeloone    y-12365 为什么是y-12365 看下面就明白了 程序就停在了00401267
0040124D   .  68 306A4000   push    00406A30
00401252   .  68 30694000   push    00406930
00401257   .  E8 A4FDFFFF   call    00401000
0040125C   .  83C4 08       add     esp, 8
0040125F   .  83F8 01       cmp     eax, 1
00401262   .  A3 646C4000   mov     dword ptr [406C64], eax
00401267   .  75 65         jnz     short 004012CE --------这里把jnz 改成 jz 就可以爆破了
00401269   .  8B15 28694000 mov     edx, dword ptr [406928]
0040126F   .  6A 40         push    40                               ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL
00401271   .  68 80604000   push    00406080                         ; |Title = "GOOD JOB! - CRACKED!"
00401276   .  68 50604000   push    00406050                         ; |Text = "Send your solution to : v0id2k1@hotmail.com "
0040127B   .  52            push    edx                              ; |hOwner => NULL
0040127C   .  FF15 C4504000 call    dword ptr [<&USER32.MessageBoxA>>; \MessageBoxA
00401282   .  B8 01000000   mov     eax, 1
爆破不是我的目的 想找出注册码 所以我就想到了00401267上面的call 00401257 重新下断点到 00401267 按f7 进入看看 我来到了 下面
00401000  /$  53            push    ebx
00401001  |.  8B5C24 0C     mov     ebx, dword ptr [esp+C]
00401005  |.  55            push    ebp
00401006  |.  56            push    esi
00401007  |.  8B7424 10     mov     esi, dword ptr [esp+10]
0040100B  |.  8A0B          mov     cl, byte ptr [ebx]
0040100D  |.  33ED          xor     ebp, ebp
0040100F  |.  57            push    edi
00401010  |.  8A06          mov     al, byte ptr [esi]
00401012  |.  3AC1          cmp     al, cl----------------这里是比较注册名的第一个字和注册码的第一个字是不是一样
00401014      0F85 69010000 jnz     00401183-------不一样就跳
0040101A  |.  8BFE          mov     edi, esi
0040101C  |.  83C9 FF       or      ecx, FFFFFFFF
0040101F  |.  33C0          xor     eax, eax
00401021  |.  F2:AE         repne   scas byte ptr es:[edi]
00401023  |.  F7D1          not     ecx
00401025  |.  49            dec     ecx
00401026  |.  83F9 05       cmp     ecx, 5---------比较注册名的长度
00401029  |.  0F82 54010000 jb      00401183------小于5个字就跳
0040102F  |.  807B 01 2D    cmp     byte ptr [ebx+1], 2D-------比较注册名的第二个字是不是 -, 2D 的十进制是45,  在acsii码里45 是 -
00401033      0F85 4A010000 jnz     00401183 -----------不是就跳
00401039  |.  8BFE          mov     edi, esi
下面我就不分析了 因为有些地方看不懂   不过我找到了算法
一直到下面 00401141 这里有明码校对 注册码就找到了
0040113C  |.  83E1 03       and     ecx, 3
0040113F  |.  F3:A4         rep     movs byte ptr es:[edi], byte ptr>
00401141  |.  BE 446B4000   mov     esi, 00406B44                    ;  ASCII "y-E25439-50115"
00401146  |>  8A10          /mov     dl, byte ptr [eax]
00401148  |.  8A1E          |mov     bl, byte ptr [esi]
0040114A  |.  8ACA          |mov     cl, dl
0040114C  |.  3AD3          |cmp     dl, bl
0040114E  |.  75 25         |jnz     short 00401175
00401150  |.  84C9          |test    cl, cl
00401152  |.  74 16         |je      short 0040116A
00401154  |.  8A50 01       |mov     dl, byte ptr [eax+1]

注册名 yeloone
注册码 y-E25439-50115

算法
注册名 yeloone
注册码 把注册名的第一个字母 y 但作 第一个注册码的第一位
第一位 y
第二位 -
第三位 注册名的最后一位字母的大写 E
接下来 是把注册名 yeloone 用acsii码表示 y       e     l       o      o       n       e
                                                            121  101 108  111  111   110   101
然后相加 得到 763 再把 763 转换成 16进制 得到 2FB 再把2FB 加 6064 (6064 是一个16进制固定值)得到 635F 再把 635F 转换成 十进制 得到 25439
接下来 就是 -  后面就是再把  635F 加 6064 (16进制相加)得到 C3C3 转换成 十进制 得 50115

就这样子了 写的不好 或 有些地方错得话 请多多包含
上传的附件:
2007-12-20 04:49
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
155
什么啊 有没有练习破解的 东西啊!!!!!!!!!!!!!!有的给我下好不?403503247@163.com
2007-12-31 13:55
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
156
我可不是灌水哦。。
2008-1-8 09:20
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
157
好多都看不是很懂。。唉
2008-1-8 09:21
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
158
既然是新手程序,我也试试。
2008-1-8 10:16
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
159
来学习了,希望大家多帮忙!
2008-1-16 14:00
0
雪    币: 32
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
160
学习学习了。。
2008-2-3 14:36
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
161
有没有新的脱壳联手软件!!!!!击球!!!
2008-2-11 13:09
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
162
crackme爆破的与正确的界面不一样哦,不知道是为什么,还请各位大侠们指点迷津?
上传的附件:
2008-2-23 02:27
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
163
我是新手!!
2008-2-25 20:05
0
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
164
瞧一瞧。。。。
2008-2-25 20:11
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
165
支持一下!!
2008-4-4 22:10
0
雪    币: 191
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
166
继续努力!!!!!!!!!!!
2008-4-7 21:52
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
167
全下下来先。顺便说一下,有的附件我用迅雷下下来是个网页文件,不是压缩包。要直接保存到本地才行。不知是否有人也遇到这样的情况?最好下附件时关了迅雷。
2008-4-11 19:01
0
雪    币: 150
活跃值: (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
168
简单的crackme,无壳,汇编写的,最好能写个注册机。
2008-6-17 09:42
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
169
我是个电子书爱好者看了yjl发表的 破解active ebook制作的电子书过程后对其中的破解也进行仔细的过程学习,但本人才疏学浅怎么也搞不懂在41dc89处调用GetPrivateStringA,"64812-030501-
154943-18","PasswordE",4639cc,"goodyjl",400h,"ANS2000.INI"。的具体操作过程,而且soFTICE 也不支持XP版本,现请教高人指点一下。(最好是过程详细点,本人能力实在较低)
2008-6-30 12:32
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
170
ncrackme~~谢谢楼主给学习的机会~~,支持!!
上传的附件:
  • 2.JPG (14.65kb,318次下载)
2008-7-3 02:46
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
171
破解确实挺简单的,注册算法没太在意,呵呵 
谢谢提供练习~,支持
上传的附件:
  • 5.JPG (15.58kb,319次下载)
2008-7-3 03:07
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
172
good 很好的倡议啊
2008-8-17 19:26
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
173
希望LZ能把 资料统一到一个地方,注明发布者 ,要不我得一篇一篇的翻。呵呵
2008-8-21 14:12
0
雪    币: 201
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
174
水平很差,一个都破不了
2008-8-31 13:16
0
雪    币: 9
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
175
00407072  JNZ  改  JE    呼呼~~~
我只知道跳不到注册失败那里了。
但是我还是破解盲。
^_^
不过我会很快成长起来。
2008-9-2 04:01
0
游客
登录 | 注册 方可回帖
返回
//