首页
社区
课程
招聘
麻烦那位高手看看这个CM是否没有真码的?
发表于: 2010-10-10 16:03 7486

麻烦那位高手看看这个CM是否没有真码的?

2010-10-10 16:03
7486
麻烦那位高手看看这个CM是否没有真码的?易写的追了下没找到注册码怪死了!

CrackMe.rar

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (14)
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
有哇。。                                  d
2010-10-10 16:28
0
雪    币: 217
活跃值: (25)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
可以用你的注册码经过计算,与用户名比较,,不一定是计算用户名后与注册码比较

另外我也不会,求楼下
2010-10-10 16:33
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
注册码是 :
支持PYG,回报PYG
2010-10-10 16:39
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
0040C8FA    55              push ebp       //判断从此开始
0040C8FB    8BEC            mov ebp,esp
0040C8FD    81EC 08000000   sub esp,0x8
0040C903    6A FF           push -0x1
0040C905    6A 08           push 0x8
0040C907    68 05000116     push 0x16010005
0040C90C    68 01000152     push 0x52010001
0040C911    E8 3E010000     call CrackMe.0040CA54
0040C916    83C4 10         add esp,0x10
0040C919    8945 FC         mov dword ptr ss:[ebp-0x4],eax
0040C91C    68 CBC04000     push CrackMe.0040C0CB                    ; 支持PYG,回报PYG
0040C921    FF75 FC         push dword ptr ss:[ebp-0x4]
0040C924    E8 34FFFFFF     call CrackMe.0040C85D
0040C929    83C4 08         add esp,0x8
0040C92C    83F8 00         cmp eax,0x0
0040C92F    B8 00000000     mov eax,0x0
0040C934    0F94C0          sete al
0040C937    8945 F8         mov dword ptr ss:[ebp-0x8],eax
0040C93A    8B5D FC         mov ebx,dword ptr ss:[ebp-0x4]
0040C93D    85DB            test ebx,ebx
0040C93F    74 09           je short CrackMe.0040C94A
0040C941    53              push ebx
0040C942    E8 07010000     call CrackMe.0040CA4E
0040C947    83C4 04         add esp,0x4
0040C94A    837D F8 00      cmp dword ptr ss:[ebp-0x8],0x0
0040C94E    0F84 3B000000   je CrackMe.0040C98F
0040C954    68 04000080     push 0x80000004
0040C959    6A 00           push 0x0
0040C95B    68 DBC04000     push CrackMe.0040C0DB                    ; 提示
0040C960    68 01030080     push 0x80000301
0040C965    6A 00           push 0x0
0040C967    68 00000000     push 0x0
0040C96C    68 04000080     push 0x80000004
0040C971    6A 00           push 0x0
0040C973    68 E0C04000     push CrackMe.0040C0E0                    ; 兄弟你已经是牛人了
0040C978    68 03000000     push 0x3
0040C97D    BB 00030000     mov ebx,0x300
0040C982    E8 C1000000     call CrackMe.0040CA48
0040C987    83C4 28         add esp,0x28
0040C98A    E9 36000000     jmp CrackMe.0040C9C5
0040C98F    68 04000080     push 0x80000004
0040C994    6A 00           push 0x0
0040C996    68 DBC04000     push CrackMe.0040C0DB                    ; 提示
0040C99B    68 01030080     push 0x80000301
0040C9A0    6A 00           push 0x0
0040C9A2    68 00000000     push 0x0
0040C9A7    68 04000080     push 0x80000004
0040C9AC    6A 00           push 0x0
0040C9AE    68 F3C04000     push CrackMe.0040C0F3                    ; 兄弟加油
0040C9B3    68 03000000     push 0x3
2010-10-10 16:40
0
雪    币: 261
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
6
能问一下你是怎么跟出来的,我这边没有中文,的我知道是有PYG但就是看不到中文是OD的问题么!没有明码的啊!
2010-10-10 17:42
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
0040C919    8945 FC         mov dword ptr ss:[ebp-0x4],eax
0040C91C    68 CBC04000     push CrackMe.0040C0CB                    ; 支持PYG,回报PYG
0040C921    FF75 FC         push dword ptr ss:[ebp-0x4]
0040C924    E8 34FFFFFF     call CrackMe.0040C85D   //进入这个call 里面有比较过程
逐位读取输入注册码的Ascii和(支持PYG,回报PYG)进行比较。。还好他作了注释了。。要不然很难找啊。。
2010-10-10 17:53
0
雪    币: 421
活跃值: (60)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
求,楼上。你是怎么下断到哪儿的?
2010-10-10 17:55
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
我也不会啊 我查找字符串来的。。
我只知道程序调用了krnln之后就可以查找到字符串了。。
有没有其他好点的办法告诉我呀。。我也不会。。
2010-10-10 18:01
0
雪    币: 421
活跃值: (60)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
10
晕 倒 @ 。

关注……

已找到: bp GetWindowTextA and bp GetWindowTextW
2010-10-10 18:05
0
雪    币: 421
活跃值: (60)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
11
嘿   嘿   !
2010-10-10 19:21
0
雪    币: 1596
活跃值: (30)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
12
100597E7    8B81 0C020000   mov     eax, dword ptr [ecx+20C]         ; 明码/支持PYG,回报PYG
100597ED    33C9            xor     ecx, ecx
100597EF    56              push    esi
100597F0    85D2            test    edx, edx
100597F2    7E 15           jle     short 10059809
100597F4    8B7424 08       mov     esi, dword ptr [esp+8]
100597F8    3B30            cmp     esi, dword ptr [eax]//这里是比较
100597FA    72 05           jb      short 10059801
100597FC    3B70 04         cmp     esi, dword ptr [eax+4]
为什么我的关键代码不同呢?
2010-10-11 19:35
0
雪    币: 517
活跃值: (64)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
13
返回地址: 0040C916  函数名称: Ecode_GetProperty(krnl.fnr)
Ecode_GetProperty: 获取窗口控件属性
          hWindow=0x52010001
          hControl=0x16010005
          dwEcodeType=0x00000008 (标题)
          Arg4=0xFFFFFFFF
Ecode_GetProperty返回值: 0x001776E8 ("7979797979")
     
返回地址: 0040C9C2  函数名称: Ecode_Function_3(krnl.fnr)
Ecode_Function_3: 创建对话框
          dwEcodeType=0x00000003
          EcodeVariable=0x0040C0F3  ("兄弟加油")
          dwEcodeVarType_2=0x00000000
          dwEcodeVarType=0x80000004 (文本型)
          EcodeVariable=0x00000000  (整数)
          dwEcodeVarType_2=0x00000000
          dwEcodeVarType=0x80000301 (整数型)
          EcodeVariable=0x0040C0DB  ("提示")
          dwEcodeVarType_2=0x00000000
          dwEcodeVarType=0x80000004 (文本型)
Ecode_Function_3返回值: 0x00000000
2010-10-12 10:02
0
雪    币: 126
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
1.OD载入 Alt+M 查看Idata段 直接看到明码

2.Bp MessageBoXA 运行出错后返回 在堆栈中查找我们输入的密码 跟随到内存中下访问断点 按Alt+M

CrackMe的区段全部下断 按F9运行几次 一直回到CrackMe为止 来到:
0040C916    83C4 10         add     esp, 10
0040C919    8945 FC         mov     dword ptr [ebp-4], eax
0040C91C    68 CBC04000     push    0040C0CB
0040C921    FF75 FC         push    dword ptr [ebp-4]
0040C924    E8 34FFFFFF     call    0040C85D
0040C929    83C4 08         add     esp, 8
0040C92C    83F8 00         cmp     eax, 0
0040C92F    B8 00000000     mov     eax, 0
0040C934    0F94C0          sete    al
0040C937    8945 F8         mov     dword ptr [ebp-8], eax
0040C93A    8B5D FC         mov     ebx, dword ptr [ebp-4]
0040C93D    85DB            test    ebx, ebx
0040C93F    74 09           je      short 0040C94A
0040C941    53              push    ebx
0040C942    E8 07010000     call    0040CA4E
0040C947    83C4 04         add     esp, 4
0040C94A    837D F8 00      cmp     dword ptr [ebp-8], 0
0040C94E    0F84 3B000000   je      0040C98F

3.运行后输入用户名 注册码 打开句柄窗口 下消息断点 代码202 然后运行 断下后打开ALT+M 同样在

CrackMe区段同样下断点 运行直接来到:
0040C8FA    55              push    ebp
0040C8FB    8BEC            mov     ebp, esp
0040C8FD    81EC 08000000   sub     esp, 8
0040C903    6A FF           push    -1
0040C905    6A 08           push    8
0040C907    68 05000116     push    16010005
0040C90C    68 01000152     push    52010001
0040C911    E8 3E010000     call    0040CA54
0040C916    83C4 10         add     esp, 10
0040C919    8945 FC         mov     dword ptr [ebp-4], eax
0040C91C    68 CBC04000     push    0040C0CB
0040C921    FF75 FC         push    dword ptr [ebp-4]
0040C924    E8 34FFFFFF     call    0040C85D
0040C929    83C4 08         add     esp, 8
0040C92C    83F8 00         cmp     eax, 0
0040C92F    B8 00000000     mov     eax, 0
0040C934    0F94C0          sete    al
0040C937    8945 F8         mov     dword ptr [ebp-8], eax
0040C93A    8B5D FC         mov     ebx, dword ptr [ebp-4]
0040C93D    85DB            test    ebx, ebx
0040C93F    74 09           je      short 0040C94A
0040C941    53              push    ebx
0040C942    E8 07010000     call    0040CA4E
0040C947    83C4 04         add     esp, 4
0040C94A    837D F8 00      cmp     dword ptr [ebp-8], 0
0040C94E    0F84 3B000000   je      0040C98F
//优点:这个方法相对于上面那个比较快速   缺点:有些窗口的消息断点不能下断

另外 我不知道林兄是如何断点去到那一段代码的呢? 请教一下思路 谢谢
2010-10-17 18:10
0
雪    币: 517
活跃值: (64)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
15
[QUOTE=柳州小林;870397]100597E7    8B81 0C020000   mov     eax, dword ptr [ecx+20C]         ; 明码/支持PYG,回报PYG
100597ED    33C9            xor     ecx, ecx
100597EF    56   ...[/QUOTE]

这是在krnl.fnr内部,不是编写的程序代码。
2010-10-18 00:54
0
游客
登录 | 注册 方可回帖
返回
//