首页
社区
课程
招聘
从别处下的一个CM弄了很久都没搞定,大家都来试试
发表于: 2011-9-14 15:11 8960

从别处下的一个CM弄了很久都没搞定,大家都来试试

2011-9-14 15:11
8960
废话不多说,直接上附件
CM.rar
高手们破解后讲下思路啊...

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (15)
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
2
.text:00401F57                 push    eax             ; String
.text:00401F58                 call    __atoi64
.text:00401F5D                 add     esp, 4
.text:00401F60                 cmp     eax, 417981B2h
.text:00401F65                 jnz     short loc_401F6C
.text:00401F67                 cmp     edx, 3
.text:00401F6A                 jz      short loc_401F79

密码: 13983383986
2011-9-14 18:30
0
雪    币: 26
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
能不能给下详细的分析过程呀?
2011-9-14 18:45
0
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
4
这就是过程.
2011-9-14 18:59
0
雪    币: 599
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
给ok按钮下个buttonup消息断点,输入些内容点击ok后断下,Alt+F9返回用户领空,走几步发现不是,内存中搜索你输入的内容,找到下硬件读取断点,F9,断下,就到了楼上给的那段代码里的函数了。那两个跳转就是爆破点。
2011-9-14 19:24
0
雪    币: 26
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
[QUOTE=无聊的菜鸟;1000205]
那个密码是怎么得出来的
2011-9-14 22:35
0
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
7
3417981B2h=13983383986
2011-9-15 07:33
0
雪    币: 26
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
哦 多谢楼上的啦 还有第一位的3是怎么分析得出的
2011-9-15 08:50
0
雪    币: 278
活跃值: (83)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
__atoi64
EDX是EAX的高位扩展
0040A757  |.  13F2          |ADC ESI,EDX                             ;  高位计算
0040A759  |.  8BD9          |MOV EBX,ECX
0040A75B  |.  8BEE          |MOV EBP,ESI                             ;  高位
0040A75D  |.  0FB637        |MOVZX ESI,BYTE PTR DS:[EDI]
0040A760  |.  47            |INC EDI
0040A761  |.^ EB B3         \JMP SHORT CM.0040A716
0040A763  |>  837C24 10 2D  CMP DWORD PTR SS:[ESP+10],2D
0040A768  |.  8BC3          MOV EAX,EBX
0040A76A  |.  75 0B         JNZ SHORT CM.0040A777
0040A76C  |.  F7D8          NEG EAX
0040A76E  |.  8BD5          MOV EDX,EBP
0040A770  |.  83D2 00       ADC EDX,0
0040A773  |.  F7DA          NEG EDX
0040A775  |.  EB 02         JMP SHORT CM.0040A779
0040A777  |>  8BD5          MOV EDX,EBP                              ;  最后的输出值
2011-9-17 12:15
0
雪    币: 417
活跃值: (143)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
学习学习,ollydbg怎么没有解析出__atoi64
来呢
2011-9-17 22:04
0
雪    币: 26
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
还是没明白为啥是3呢
2011-9-19 20:58
0
雪    币: 62
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
call    __atoi64

eax edx 分别存放低高32位吧
2011-9-19 23:43
0
雪    币: 278
活跃值: (83)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
重点在这,呵呵
text:00401F60                 cmp     eax, 417981B2h
.text:00401F65                 jnz     short loc_401F6C
.text:00401F67                 cmp     edx, 3
你看下edx不等于3的流程
2011-9-20 07:56
0
雪    币: 26
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
我想知道为什么edx的3就是第一位的3
2011-9-20 11:13
0
雪    币: 435
活跃值: (1282)
能力值: ( LV13,RANK:388 )
在线值:
发帖
回帖
粉丝
15
00000003417981B2h 是个64位数
eax edx 是32位寄存器
eax放这个数的低32位
edx放高32位
所以。。。
2011-9-20 13:57
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
学  习  下
2011-9-21 10:37
0
游客
登录 | 注册 方可回帖
返回
//