首页
社区
课程
招聘
[原创]再来一个Crackme
发表于: 2011-9-13 15:51 17618

[原创]再来一个Crackme

2011-9-13 15:51
17618
收藏
免费 6
支持
分享
最新回复 (31)
雪    币: 159
活跃值: (69)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
用peid查壳显示Microsoft Visual Studio .NET 2005 -- 2008 -> Microsoft Corporation *
再用peid的插件krypto analyzer分析得出算法是base64
00401796   > \8078 05 74    cmp     byte ptr [eax+5], 74;比较用户名第六位是否为t
004017E5   > \8078 06 76    cmp     byte ptr [eax+6], 76;比较注册码第七位是否为v
00401805   .  8B00          mov     eax, dword ptr [eax];取注册码前7位
00401857   .  8D4C24 3C     lea     ecx, dword ptr [esp+3C];注册码前7位+base64(用户名)
0040188F   .  8B00          mov     eax, dword ptr [eax];可以看到堆栈值是base64(注册码前7位+base64(用户名))

于是直接改了下前面某高手的帖子
用户名要求:第六位必须是t
注册码要求:第七位必须是v

str1=任意六字节的字符串
注册码=str1+'v'+base64(str1+'v'+base64(用户名))
2011-10-19 10:35
0
雪    币: 85
活跃值: (87)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27



为什么我的peid是这么个结果,而且OD每次载入的入口点都不一样?
IDA载入异常...难道RP问题又犯了?

顺便求一组有效的用户名和注册码.
上传的附件:
  • 0.jpg (164.67kb,96次下载)
  • 1.jpg (164.58kb,95次下载)
2011-10-19 11:36
0
雪    币: 85
活跃值: (87)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
aoeuit
aoeuitvYW9ldWl0dllXOWxkV2ww
2011-10-19 11:46
0
雪    币: 603
活跃值: (40)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
29
你就是S老大说的两个太阳怎么刷出来的那个
2011-11-4 21:46
0
雪    币: 603
活跃值: (40)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
30

008A1720   .  6A FF         push    -1
008A1722   .  68 26318D00   push    008D3126
008A1727   .  64:A1 0000000>mov     eax, dword ptr fs:[0]
008A172D   .  50            push    eax
008A172E   .  83EC 7C       sub     esp, 7C
008A1731   .  A1 30268E00   mov     eax, dword ptr [8E2630]
008A1736   .  33C4          xor     eax, esp
008A1738   .  894424 78     mov     dword ptr [esp+78], eax
008A173C   .  53            push    ebx
008A173D   .  55            push    ebp
008A173E   .  56            push    esi
008A173F   .  57            push    edi
008A1740   .  A1 30268E00   mov     eax, dword ptr [8E2630]
008A1745   .  33C4          xor     eax, esp
008A1747   .  50            push    eax
008A1748   .  8D8424 900000>lea     eax, dword ptr [esp+90]
008A174F   .  64:A3 0000000>mov     dword ptr fs:[0], eax
008A1755   .  6A 01         push    1
008A1757   .  8BE9          mov     ebp, ecx
008A1759   .  E8 988E0000   call    008AA5F6                                  ;  获取
008A175E   .  8B45 7C       mov     eax, dword ptr [ebp+7C]
008A1761   .  8B40 F4       mov     eax, dword ptr [eax-C]
008A1764   .  83F8 06       cmp     eax, 6                                    ;  注册码是不是小于6位
008A1767   .  8D7D 7C       lea     edi, dword ptr [ebp+7C]
008A176A   .  0F8C CD010000 jl      008A193D
008A1770   .  8B4D 78       mov     ecx, dword ptr [ebp+78]
008A1773   .  8B59 F4       mov     ebx, dword ptr [ecx-C]
008A1776   .  83FB 06       cmp     ebx, 6                                    ;  用户名是不是小于6位
008A1779   .  8D75 78       lea     esi, dword ptr [ebp+78]
008A177C   .  0F8C BB010000 jl      008A193D
008A1782   .  8BC1          mov     eax, ecx
008A1784   .  8B48 F4       mov     ecx, dword ptr [eax-C]
008A1787   .  83F9 05       cmp     ecx, 5
008A178A   .  7D 0A         jge     short 008A1796
008A178C   .  68 57000780   push    80070057
008A1791   .  E8 1A0F0000   call    008A26B0
008A1796   >  8078 05 74    cmp     byte ptr [eax+5], 74                      ;  用户名第6位和t比较
008A179A   .  0F85 9D010000 jnz     008A193D                                  ;  必须不是t
008A17A0   .  83E8 10       sub     eax, 10
008A17A3   .  B9 01000000   mov     ecx, 1
008A17A8   .  2B48 0C       sub     ecx, dword ptr [eax+C]
008A17AB   .  8B40 08       mov     eax, dword ptr [eax+8]
008A17AE   .  0BC1          or      eax, ecx
008A17B0   .  7D 09         jge     short 008A17BB
008A17B2   .  6A 00         push    0
008A17B4   .  8BCE          mov     ecx, esi
008A17B6   .  E8 750E0000   call    008A2630
008A17BB   >  8B0E          mov     ecx, dword ptr [esi]
008A17BD   .  53            push    ebx
008A17BE   .  8D5424 58     lea     edx, dword ptr [esp+58]
008A17C2   .  52            push    edx
008A17C3   .  E8 28110000   call    008A28F0                                  ;  加密算法
008A17C8   .  C78424 980000>mov     dword ptr [esp+98], 0
008A17D3   .  8B07          mov     eax, dword ptr [edi]
008A17D5   .  8378 F4 06    cmp     dword ptr [eax-C], 6
008A17D9   .  7D 0A         jge     short 008A17E5
008A17DB   .  68 57000780   push    80070057
008A17E0   .  E8 CB0E0000   call    008A26B0
008A17E5   >  8078 06 76    cmp     byte ptr [eax+6], 76                      ;  注册码第七位和v比较
008A17E9   .  0F85 3A010000 jnz     008A1929                                  ;  必须是v
008A17EF   .  6A 07         push    7
008A17F1   .  8D4424 1C     lea     eax, dword ptr [esp+1C]
008A17F5   .  50            push    eax
008A17F6   .  8BCF          mov     ecx, edi
008A17F8   .  E8 F3010000   call    008A19F0
008A17FD   .  C68424 980000>mov     byte ptr [esp+98], 1
008A1805   .  8B00          mov     eax, dword ptr [eax]
008A1807   .  50            push    eax
008A1808   .  8D4C24 3C     lea     ecx, dword ptr [esp+3C]
008A180C   .  E8 5F020000   call    008A1A70
008A1811   .  C68424 980000>mov     byte ptr [esp+98], 3
008A1819   .  8B4424 18     mov     eax, dword ptr [esp+18]
008A181D   .  83C0 F0       add     eax, -10
008A1820   .  8D48 0C       lea     ecx, dword ptr [eax+C]
008A1823   .  83CA FF       or      edx, FFFFFFFF
008A1826   .  F0:0FC111     lock xadd dword ptr [ecx], edx
008A182A   .  4A            dec     edx
008A182B   .  85D2          test    edx, edx
008A182D   .  7F 0A         jg      short 008A1839
008A182F   .  8B08          mov     ecx, dword ptr [eax]
008A1831   .  8B11          mov     edx, dword ptr [ecx]
008A1833   .  50            push    eax
008A1834   .  8B42 04       mov     eax, dword ptr [edx+4]
008A1837   .  FFD0          call    eax
008A1839   >  6A 00         push    0
008A183B   .  8D4C24 58     lea     ecx, dword ptr [esp+58]
008A183F   .  51            push    ecx
008A1840   .  83C8 FF       or      eax, FFFFFFFF
008A1843   .  8D7424 40     lea     esi, dword ptr [esp+40]
008A1847   .  E8 84040000   call    008A1CD0
008A184C   .  837C24 50 10  cmp     dword ptr [esp+50], 10
008A1851   .  8B4C24 3C     mov     ecx, dword ptr [esp+3C]
008A1855   .  73 04         jnb     short 008A185B
008A1857   .  8D4C24 3C     lea     ecx, dword ptr [esp+3C]
008A185B   >  8B5424 4C     mov     edx, dword ptr [esp+4C]
008A185F   .  52            push    edx
008A1860   .  8D4424 74     lea     eax, dword ptr [esp+74]
008A1864   .  50            push    eax
008A1865   .  E8 86100000   call    008A28F0
008A186A   .  C68424 980000>mov     byte ptr [esp+98], 4
008A1872   .  8B0F          mov     ecx, dword ptr [edi]
008A1874   .  8B41 F4       mov     eax, dword ptr [ecx-C]
008A1877   .  83C0 F9       add     eax, -7
008A187A   .  50            push    eax
008A187B   .  8D5424 18     lea     edx, dword ptr [esp+18]
008A187F   .  52            push    edx
008A1880   .  8BCF          mov     ecx, edi
008A1882   .  E8 E9000000   call    008A1970
008A1887   .  C68424 980000>mov     byte ptr [esp+98], 5
008A188F   .  8B00          mov     eax, dword ptr [eax]
008A1891   .  50            push    eax
008A1892   .  8D4C24 20     lea     ecx, dword ptr [esp+20]
008A1896   .  E8 D5010000   call    008A1A70
008A189B   .  8D5424 70     lea     edx, dword ptr [esp+70]
008A189F   .  C68424 980000>mov     byte ptr [esp+98], 6
008A18A7   .  E8 64080000   call    008A2110                                  ;  判断。需要eax 返回非零
008A18AC   .  8D4C24 1C     lea     ecx, dword ptr [esp+1C]
008A18B0   .  8AD8          mov     bl, al
008A18B2   .  C68424 980000>mov     byte ptr [esp+98], 5
008A18BA   .  E8 F1010000   call    008A1AB0
008A18BF   .  C68424 980000>mov     byte ptr [esp+98], 4
008A18C7   .  8B4424 14     mov     eax, dword ptr [esp+14]
008A18CB   .  83C0 F0       add     eax, -10
008A18CE   .  8D48 0C       lea     ecx, dword ptr [eax+C]
008A18D1   .  83CA FF       or      edx, FFFFFFFF
008A18D4   .  F0:0FC111     lock xadd dword ptr [ecx], edx
008A18D8   .  4A            dec     edx
008A18D9   .  85D2          test    edx, edx
008A18DB   .  7F 0A         jg      short 008A18E7
008A18DD   .  8B08          mov     ecx, dword ptr [eax]
008A18DF   .  8B11          mov     edx, dword ptr [ecx]
008A18E1   .  50            push    eax
008A18E2   .  8B42 04       mov     eax, dword ptr [edx+4]
008A18E5   .  FFD0          call    eax
008A18E7   >  84DB          test    bl, bl
008A18E9   .  74 13         je      short 008A18FE
008A18EB   .  6A 30         push    30
008A18ED   .  68 E0978D00   push    008D97E0                                  ;  水平不错啊!
008A18F2   .  68 F0978D00   push    008D97F0                                  ;  注册成功,请写出注册机吧!
2011-11-4 22:44
0
雪    币: 85
活跃值: (87)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
[QUOTE=monsterok;1016561]008A1720   .  6A FF         push    -1
008A1722   .  68 26318D00   push    008D3126
008A1727   .  64:A1 0000000>mov     eax, dword ptr fs:[0]
008A1...[/QUOTE]


KeyGen.rar
P.S. 易语言写KG是不是也很没节操?!
再P.S. 为什么两个太阳的事都知道了...
上传的附件:
2011-11-5 10:11
0
雪    币: 285
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
菜鸟一只,搞不定。。。。。
2011-11-22 18:51
0
游客
登录 | 注册 方可回帖
返回
//