不定不行,必须的 :
-
一般般,犒劳一下 :
-
什么啊这是。。。 :
-
不堪入目:
-
【文章标题】: 【求邀请码】纯新手破解CrackMe-3全过程(有图有真相13p)
【文章作者】: 自己看昵称
【作者邮箱】: 无邮箱
【作者QQ号】: 无QQ
【软件名称】: CrackMe-3
【软件大小】: 很小...
【破解目的】: 求邀请码
【加壳方式】: 无
【编写语言】: Microsoft Visual C++ 6.0
【使用工具】: OD
【操作平台】: XP SP3
【作者格言】: 不要迷恋哥,哥只是个传说.......
【作者声明】: 我是纯新手,纯的,这是我破解的第一个软件,绝对是第一次。失误之处敬请诸位绿林见谅!
晕,农村来的不会发图,求望高手赐教
下面是纯文字。。。。。。。
载入OD,以后停在这里
00401C40 >/$ 55 push ebp
00401C41 |. 8BEC mov ebp,esp
00401C43 |. 6A FF push -1
00401C45 |. 68 08274000 push CrackMe-.00402708
00401C4A |. 68 C61D4000 push <jmp.&MSVCRT._except_handler3> ; SE 处理程序安装
00401C4F |. 64:A1 0000000>mov eax,dword ptr fs:[0]
00401C55 |. 50 push eax
00401C56 |. 64:8925 00000>mov dword ptr fs:[0],esp
00401C5D |. 83EC 68 sub esp,68
00401C60 |. 53 push ebx
00401C61 |. 56 push esi
直接F9运行程序,在弹出的对话框中写入用户名与密码 这里是admin与12345
弹出错误提示框Name or Serial Error!注意不要点确定。。。。
此时下断点bp ShowWindow OD断在这里
00401750 /$ 64:A1 0000000>mov eax,dword ptr fs:[0]
00401756 |. 6A FF push -1
00401758 |. 68 581F4000 push CrackMe-.00401F58
0040175D |. 50 push eax
0040175E |. 8B4424 10 mov eax,dword ptr ss:[esp+10]
00401762 |. 64:8925 00000>mov dword ptr fs:[0],esp
00401769 |. 8D5424 10 lea edx,dword ptr ss:[esp+10]
0040176D |. 50 push eax
0040176E |. 52 push edx
0040176F |. E8 ACFEFFFF call CrackMe-.00401620 ¥:关键CALL
00401774 |. 50 push eax
00401775 |. B9 30314000 mov ecx,CrackMe-.00403130
0040177A |. C74424 0C 000>mov dword ptr ss:[esp+C],0
00401782 |. E8 C9010000 call CrackMe-.00401950
00401787 |. 8D4C24 10 lea ecx,dword ptr ss:[esp+10]
0040178B |. C74424 08 FFF>mov dword ptr ss:[esp+8],-1
单步走到0040176F F7进CALL 来到
00401620 /$ 6A FF push -1
00401622 |. 68 371F4000 push CrackMe-.00401F37 ; SE 处理程序安装
00401627 |. 64:A1 0000000>mov eax,dword ptr fs:[0]
0040162D |. 50 push eax
0040162E |. 64:8925 00000>mov dword ptr fs:[0],esp
00401635 |. 83EC 70 sub esp,70
往下开始得注意了有两个部分,程序分别写出错误提示与注册成功提示
00401642 8A88 40304000 mov cl,byte ptr ds:[eax+403040] ; 把错误提示写出并存入堆栈0012F82C
00401648 |. 80F1 07 |xor cl,7
0040164B |. 884C04 0C |mov byte ptr ss:[esp+eax+C],cl
0040164F |. 40 |inc eax
00401650 83F8 16 cmp eax,16
00401653 ^ 72 ED jb short CrackMe-.00401642 这6行为错误提示部分
¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥¥
0040169C |> /8A8A 20304000 /mov cl,byte ptr ds:[edx+403020] ; 从此一下到004016BB为替换错误提示为正确提示
004016A2 |. |BF 20304000 |mov edi,CrackMe-.00403020
004016A7 |. |80F1 12 |xor cl,12
004016AA |. |33C0 |xor eax,eax
004016AC |. |884C14 18 |mov byte ptr ss:[esp+edx+18],cl
004016B0 |. |83C9 FF |or ecx,FFFFFFFF
004016B3 |. |42 |inc edx
004016B4 |. |F2:AE |repne scas byte ptr es:[edi]
004016B6 |. |F7D1 |not ecx
004016B8 |. |49 |dec ecx
004016B9 |. |3BD1 |cmp edx,ecx
004016BB |.^\72 DF \jb short CrackMe-.0040169C 这几行为成功提示部分,其中N个循环,循环到后面就出来通关密码了,密码为NjUPT
往下走
004016F1 |. 3BC3 cmp eax,ebx
004016F3 |. 8D4424 0C lea eax,dword ptr ss:[esp+C]
004016F7 74 04 je short CrackMe-.004016FD ; ^-^爆破点此跳为关键跳,改成jmp
004016F9 |. 8D4424 10 lea eax,dword ptr ss:[esp+10]
004016FD |> 8BB424 8C0000>mov esi,dword ptr ss:[esp+8C]
哦了
附上源程序与 破解后的程序
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课