首页
社区
课程
招聘
[旧帖] [求助]初接触破解Crackme~问题来了~ 0.00雪花
发表于: 2011-12-24 11:57 1767

[旧帖] [求助]初接触破解Crackme~问题来了~ 0.00雪花

2011-12-24 11:57
1767
一个Crackme,先是查壳,显示是Delphi6.0~7.0的壳,然后打开OD,按照注册的提示查找到文本字符段,
00408057  |.  68 34814000   push    00408134                    ; /Text = "Registred Version"
0040805C  |.  68 F1030000   push    3F1                         ; |ControlID = 3F1 (1009.)
00408061  |.  53            push    ebx                         ; |hWnd
00408062  |.  E8 11C6FFFF   call    <jmp.&USER32.SetDlgItemText>; \SetDlgItemTextA
00408067  |.  68 48814000   push    00408148                    ; /Text = "Prolixe KeygenMe #1 by Fabsys -Registred-"
0040806C  |.  53            push    ebx                         ; |hWnd
0040806D  |.  E8 1EC6FFFF   call    <jmp.&USER32.SetWindowTextA>; \SetWindowTextA
00408072  |.  6A 00         push    0                           ; /Style = MB_OK|MB_APPLMODAL
00408074  |.  68 74814000   push    00408174                    ; |Title = "Winner"
00408079  |.  68 7C814000   push    0040817C                    ; |Text = "GooD BoY"
0040807E  |.  53            push    ebx                         ; |hOwner
0040807F  |.  E8 ECC5FFFF   call    <jmp.&USER32.MessageBoxA>   ; \MessageBoxA
00408084  |.  EB 20         jmp     short 004080A6
00408086  |>  6A 00         push    0                           ; /Style = MB_OK|MB_APPLMODAL
00408088  |.  68 88814000   push    00408188                    ; |Title = "Wrong Way"
0040808D  |.  68 94814000   push    00408194                    ; |Text = "BaD BoY"
00408092  |.  53            push    ebx                         ; |hOwner
00408093  |.  E8 D8C5FFFF   call    <jmp.&USER32.MessageBoxA>   ; \MessageBoxA

然后是该跟随到USER32.MassageBoxA呢,还是在提示处处分析?!接下来该怎么做呢?(哇~怎么上传图片啊!!急死了!)

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
咕~~(╯﹏╰)b~貌似大家巨不热情......
2011-12-24 13:25
0
雪    币: 27
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
向上找关键跳就可以爆破了
2011-12-24 13:42
0
雪    币: 0
活跃值: (954)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
传附件吧,朋友!
2011-12-24 14:00
0
雪    币: 416
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
沒附件沒辦法幫你。
2011-12-24 14:05
0
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
恩 附件来了!
上传的附件:
2011-12-24 16:26
0
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
这个觉得挺初级的......还是被难到了.....の,热情不减!继续搞!
2011-12-24 16:28
0
雪    币: 371
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
hyp
8
按照3L说的 往上找跳转然后爆破掉就可以了
2011-12-24 16:34
0
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
嗯,上边分别两个关键字,也就是关于注册的那两个提示,是这两个呢还是USER32.MessageBoxA里的呢?
2011-12-24 17:17
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
很简单啊!!!!!
2012-1-19 14:18
0
雪    币: 7906
活跃值: (3086)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
00408086  |>  6A 00         push    0                           ; /Style = MB_OK|MB_APPLMODAL   ←点击这里看是从哪里跳转过来的,改逆
00408088  |.  68 88814000   push    00408188                    ; |Title = "Wrong Way"
0040808D  |.  68 94814000   push    00408194                    ; |Text = "BaD BoY"
00408092  |.  53            push    ebx                         ; |hOwner
00408093  |.  E8 D8C5FFFF   call    <jmp.&USER32.MessageBoxA>   ; \MessageBoxA
2012-1-21 21:37
0
雪    币: 180
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
00408050 |. E8 EBB8FFFF call CRACKME1.00403940
00408055 75 2F jnz short CRACKME1.00408086 ; 关键跳转,改为nop即暴力破解
00408057 |. 68 34814000 push CRACKME1.00408134 ; /Text = "Registred Version"
0040805C |. 68 F1030000 push 0x3F1 ; |ControlID = 3F1 (1009.)
00408061 |. 53 push ebx ; |hWnd
00408062 |. E8 11C6FFFF call <jmp.&user32.SetDlgItemTextA> ; \SetDlgItemTextA
00408067 |. 68 48814000 push CRACKME1.00408148 ; /Text = "Prolixe KeygenMe #1 by Fabsys -Registred-"
0040806C |. 53 push ebx ; |hWnd
0040806D |. E8 1EC6FFFF call <jmp.&user32.SetWindowTextA> ; \SetWindowTextA
00408072 |. 6A 00 push 0x0 ; /Style = MB_OK|MB_APPLMODAL
00408074 |. 68 74814000 push CRACKME1.00408174 ; |Title = "Winner"
00408079 |. 68 7C814000 push CRACKME1.0040817C ; |Text = "GooD BoY"
0040807E |. 53 push ebx ; |hOwner
0040807F |. E8 ECC5FFFF call <jmp.&user32.MessageBoxA> ; \MessageBoxA

去启动时消息框

0040820C C> $ /EB 21 jmp short CRACKME1.0040822F ; 直接跳转到消息框按确定后即可跳过消息框
0040820E . |EC in al,dx
0040820F . |83C4 F0 add esp,-0x10
00408212 . |B8 C4814000 mov eax,CRACKME1.004081C4
00408217 . |E8 F0C2FFFF call CRACKME1.0040450C
0040821C . |6A 40 push 0x40 ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL
0040821E . |68 4C824000 push CRACKME1.0040824C ; |Title = "Rules"
00408223 . |68 54824000 push CRACKME1.00408254 ; |Text = "KeygenMe and delete this window good luck !!!"
00408228 . |6A 00 push 0x0 ; |hOwner = NULL
0040822A . |E8 41C4FFFF call <jmp.&user32.MessageBoxA> ; \MessageBoxA
0040822F > \68 047F4000 push CRACKME1.00407F04 ; /Arg1 = 00407F04
00408234 . BA 84824000 mov edx,CRACKME1.00408284 ; |ASCII "RC"
00408239 . 33C9 xor ecx,ecx ; |
0040823B . A1 64A64000 mov eax,dword ptr ds:[0x40A664] ; |
00408240 . E8 53C4FFFF call CRACKME1.00404698 ; \CRACKME1.00404698

没技术,keygen不了
2012-1-23 20:21
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
haha,成功了
按四波哥的方法,OK!!!
上传的附件:
2012-1-24 16:28
0
游客
登录 | 注册 方可回帖
返回
//