能力值:
( LV2,RANK:10 )
|
-
-
2 楼
有哇。。 d
|
能力值:
( LV3,RANK:30 )
|
-
-
3 楼
可以用你的注册码经过计算,与用户名比较,,不一定是计算用户名后与注册码比较
另外我也不会,求楼下
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
注册码是 :
支持PYG,回报PYG
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
0040C8FA 55 push ebp //判断从此开始
0040C8FB 8BEC mov ebp,esp
0040C8FD 81EC 08000000 sub esp,0x8
0040C903 6A FF push -0x1
0040C905 6A 08 push 0x8
0040C907 68 05000116 push 0x16010005
0040C90C 68 01000152 push 0x52010001
0040C911 E8 3E010000 call CrackMe.0040CA54
0040C916 83C4 10 add esp,0x10
0040C919 8945 FC mov dword ptr ss:[ebp-0x4],eax
0040C91C 68 CBC04000 push CrackMe.0040C0CB ; 支持PYG,回报PYG
0040C921 FF75 FC push dword ptr ss:[ebp-0x4]
0040C924 E8 34FFFFFF call CrackMe.0040C85D
0040C929 83C4 08 add esp,0x8
0040C92C 83F8 00 cmp eax,0x0
0040C92F B8 00000000 mov eax,0x0
0040C934 0F94C0 sete al
0040C937 8945 F8 mov dword ptr ss:[ebp-0x8],eax
0040C93A 8B5D FC mov ebx,dword ptr ss:[ebp-0x4]
0040C93D 85DB test ebx,ebx
0040C93F 74 09 je short CrackMe.0040C94A
0040C941 53 push ebx
0040C942 E8 07010000 call CrackMe.0040CA4E
0040C947 83C4 04 add esp,0x4
0040C94A 837D F8 00 cmp dword ptr ss:[ebp-0x8],0x0
0040C94E 0F84 3B000000 je CrackMe.0040C98F
0040C954 68 04000080 push 0x80000004
0040C959 6A 00 push 0x0
0040C95B 68 DBC04000 push CrackMe.0040C0DB ; 提示
0040C960 68 01030080 push 0x80000301
0040C965 6A 00 push 0x0
0040C967 68 00000000 push 0x0
0040C96C 68 04000080 push 0x80000004
0040C971 6A 00 push 0x0
0040C973 68 E0C04000 push CrackMe.0040C0E0 ; 兄弟你已经是牛人了
0040C978 68 03000000 push 0x3
0040C97D BB 00030000 mov ebx,0x300
0040C982 E8 C1000000 call CrackMe.0040CA48
0040C987 83C4 28 add esp,0x28
0040C98A E9 36000000 jmp CrackMe.0040C9C5
0040C98F 68 04000080 push 0x80000004
0040C994 6A 00 push 0x0
0040C996 68 DBC04000 push CrackMe.0040C0DB ; 提示
0040C99B 68 01030080 push 0x80000301
0040C9A0 6A 00 push 0x0
0040C9A2 68 00000000 push 0x0
0040C9A7 68 04000080 push 0x80000004
0040C9AC 6A 00 push 0x0
0040C9AE 68 F3C04000 push CrackMe.0040C0F3 ; 兄弟加油
0040C9B3 68 03000000 push 0x3
|
能力值:
( LV6,RANK:90 )
|
-
-
6 楼
能问一下你是怎么跟出来的,我这边没有中文,的我知道是有PYG但就是看不到中文是OD的问题么!没有明码的啊!
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
0040C919 8945 FC mov dword ptr ss:[ebp-0x4],eax
0040C91C 68 CBC04000 push CrackMe.0040C0CB ; 支持PYG,回报PYG
0040C921 FF75 FC push dword ptr ss:[ebp-0x4]
0040C924 E8 34FFFFFF call CrackMe.0040C85D //进入这个call 里面有比较过程
逐位读取输入注册码的Ascii和(支持PYG,回报PYG)进行比较。。还好他作了注释了。。要不然很难找啊。。
|
能力值:
( LV3,RANK:20 )
|
-
-
8 楼
求,楼上。你是怎么下断到哪儿的?
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
我也不会啊 我查找字符串来的。。
我只知道程序调用了krnln之后就可以查找到字符串了。。
有没有其他好点的办法告诉我呀。。我也不会。。
|
能力值:
( LV3,RANK:20 )
|
-
-
10 楼
晕 倒 @ 。
关注……
已找到: bp GetWindowTextA and bp GetWindowTextW
|
能力值:
( LV3,RANK:20 )
|
-
-
11 楼
嘿 嘿 !
|
能力值:
( LV7,RANK:110 )
|
-
-
12 楼
100597E7 8B81 0C020000 mov eax, dword ptr [ecx+20C] ; 明码/支持PYG,回报PYG
100597ED 33C9 xor ecx, ecx
100597EF 56 push esi
100597F0 85D2 test edx, edx
100597F2 7E 15 jle short 10059809
100597F4 8B7424 08 mov esi, dword ptr [esp+8]
100597F8 3B30 cmp esi, dword ptr [eax]//这里是比较
100597FA 72 05 jb short 10059801
100597FC 3B70 04 cmp esi, dword ptr [eax+4]
为什么我的关键代码不同呢?
|
能力值:
( LV8,RANK:130 )
|
-
-
13 楼
返回地址: 0040C916 函数名称: Ecode_GetProperty(krnl.fnr)
Ecode_GetProperty: 获取窗口控件属性
hWindow=0x52010001
hControl=0x16010005
dwEcodeType=0x00000008 (标题)
Arg4=0xFFFFFFFF
Ecode_GetProperty返回值: 0x001776E8 ("7979797979")
返回地址: 0040C9C2 函数名称: Ecode_Function_3(krnl.fnr)
Ecode_Function_3: 创建对话框
dwEcodeType=0x00000003
EcodeVariable=0x0040C0F3 ("兄弟加油")
dwEcodeVarType_2=0x00000000
dwEcodeVarType=0x80000004 (文本型)
EcodeVariable=0x00000000 (整数)
dwEcodeVarType_2=0x00000000
dwEcodeVarType=0x80000301 (整数型)
EcodeVariable=0x0040C0DB ("提示")
dwEcodeVarType_2=0x00000000
dwEcodeVarType=0x80000004 (文本型)
Ecode_Function_3返回值: 0x00000000
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
1.OD载入 Alt+M 查看Idata段 直接看到明码
2.Bp MessageBoXA 运行出错后返回 在堆栈中查找我们输入的密码 跟随到内存中下访问断点 按Alt+M
CrackMe的区段全部下断 按F9运行几次 一直回到CrackMe为止 来到:
0040C916 83C4 10 add esp, 10
0040C919 8945 FC mov dword ptr [ebp-4], eax
0040C91C 68 CBC04000 push 0040C0CB
0040C921 FF75 FC push dword ptr [ebp-4]
0040C924 E8 34FFFFFF call 0040C85D
0040C929 83C4 08 add esp, 8
0040C92C 83F8 00 cmp eax, 0
0040C92F B8 00000000 mov eax, 0
0040C934 0F94C0 sete al
0040C937 8945 F8 mov dword ptr [ebp-8], eax
0040C93A 8B5D FC mov ebx, dword ptr [ebp-4]
0040C93D 85DB test ebx, ebx
0040C93F 74 09 je short 0040C94A
0040C941 53 push ebx
0040C942 E8 07010000 call 0040CA4E
0040C947 83C4 04 add esp, 4
0040C94A 837D F8 00 cmp dword ptr [ebp-8], 0
0040C94E 0F84 3B000000 je 0040C98F
3.运行后输入用户名 注册码 打开句柄窗口 下消息断点 代码202 然后运行 断下后打开ALT+M 同样在
CrackMe区段同样下断点 运行直接来到:
0040C8FA 55 push ebp
0040C8FB 8BEC mov ebp, esp
0040C8FD 81EC 08000000 sub esp, 8
0040C903 6A FF push -1
0040C905 6A 08 push 8
0040C907 68 05000116 push 16010005
0040C90C 68 01000152 push 52010001
0040C911 E8 3E010000 call 0040CA54
0040C916 83C4 10 add esp, 10
0040C919 8945 FC mov dword ptr [ebp-4], eax
0040C91C 68 CBC04000 push 0040C0CB
0040C921 FF75 FC push dword ptr [ebp-4]
0040C924 E8 34FFFFFF call 0040C85D
0040C929 83C4 08 add esp, 8
0040C92C 83F8 00 cmp eax, 0
0040C92F B8 00000000 mov eax, 0
0040C934 0F94C0 sete al
0040C937 8945 F8 mov dword ptr [ebp-8], eax
0040C93A 8B5D FC mov ebx, dword ptr [ebp-4]
0040C93D 85DB test ebx, ebx
0040C93F 74 09 je short 0040C94A
0040C941 53 push ebx
0040C942 E8 07010000 call 0040CA4E
0040C947 83C4 04 add esp, 4
0040C94A 837D F8 00 cmp dword ptr [ebp-8], 0
0040C94E 0F84 3B000000 je 0040C98F
//优点:这个方法相对于上面那个比较快速 缺点:有些窗口的消息断点不能下断
另外 我不知道林兄是如何断点去到那一段代码的呢? 请教一下思路 谢谢
|
能力值:
( LV8,RANK:130 )
|
-
-
15 楼
[QUOTE=柳州小林;870397]100597E7 8B81 0C020000 mov eax, dword ptr [ecx+20C] ; 明码/支持PYG,回报PYG
100597ED 33C9 xor ecx, ecx
100597EF 56 ...[/QUOTE]
这是在krnl.fnr内部,不是编写的程序代码。
|
|
|