能力值:
( LV2,RANK:10 )
|
-
-
2 楼
干吗使的
|
能力值:
( LV13,RANK:520 )
|
-
-
3 楼
CrackMe
他们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。
简称CM。有不少论坛的CM大赛就是指这个。
摘自: 百度百科
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
来顶一下。。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
这个必须顶
|
能力值:
( LV9,RANK:140 )
|
-
-
6 楼
hehe 这种方法 不适合真正的网络验证
|
能力值:
(RANK:290 )
|
-
-
7 楼
我喜欢 楼上的头像 那个动漫人物叫什么~~
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
八两大牛辛苦了!!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
谢谢楼主分享,拿来练手
|
能力值:
( LV13,RANK:520 )
|
-
-
10 楼
水哥,请问是哪地方不适合网络验证?
|
能力值:
( LV4,RANK:50 )
|
-
-
11 楼
|
能力值:
( LV8,RANK:120 )
|
-
-
12 楼
八两哥开个源来看看
另问
虽然网络进行验证,但不是一样存在本地客户端爆破的问题吗
|
能力值:
( LV13,RANK:520 )
|
-
-
13 楼
[QUOTE=MPL;1203947] [/QUOTE]
00401889 3947 F8 cmp dword ptr ds:[edi-8], eax ; // nop1
0040188C 90 nop
0040188D 90 nop
0040188E 90 nop
0040188F 90 nop
00401890 90 nop
00401891 90 nop
00401892 8B8B B8040000 mov ecx, dword ptr ds:[ebx+4B8]
00401898 8DAB B8040000 lea ebp, dword ptr ds:[ebx+4B8]
0040189E 3941 F8 cmp dword ptr ds:[ecx-8], eax ; // nop2
004018A1 90 nop
004018A2 90 nop
004018A3 90 nop
004018A4 90 nop
004018A5 90 nop
004018A6 90 nop
00401C0F . 81BE 20020000>cmp dword ptr ds:[esi+220], 0FF
00401C19 . EB 1A jmp short cracked.00401C35 ; // jump1
00401C1B . 6A 10 push 10
00401C1D . 68 60F14400 push cracked.0044F160 ; ASCII ":("
00401C22 . 68 48F14400 push cracked.0044F148
00401C27 . 8BCE mov ecx, esi
00401C29 . E8 BD6C0200 call cracked.004288EB
00401C2E . 5F pop edi
00401C2F . 5E pop esi
00401C30 . 83C8 FF or eax, FFFFFFFF
00401C33 . 5B pop ebx
00401C34 . C3 retn
00401C35 > 83BE D4000000>cmp dword ptr ds:[esi+D4], 1
00401C3C . EB 13 jmp short cracked.00401C51 ; // jump2
00401C3E . 6A 40 push 40
00401C40 . 68 F8F04400 push cracked.0044F0F8 ; ASCII ":)"
00401C45 . 68 30F14400 push cracked.0044F130
00401C4A . 8BCE mov ecx, esi
00401C4C . E8 9A6C0200 call cracked.004288EB
00401C51 > 6A 40 push 40
00401C53 . 8D86 28020000 lea eax, dword ptr ds:[esi+228]
00401C59 . 68 F8F04400 push cracked.0044F0F8 ; ASCII ":)"
00401C5E . 50 push eax
00401C5F . 8BCE mov ecx, esi
00401C61 . E8 856C0200 call cracked.004288EB
00401C66 . 83BE 24020000>cmp dword ptr ds:[esi+224], 22
00401C6D . EB 1A jmp short cracked.00401C89 ; // jump3
00401C6F . 6A 10 push 10
00401C71 . 68 60F14400 push cracked.0044F160 ; ASCII ":("
00401C76 . 68 24F14400 push cracked.0044F124
00401C7B . 8BCE mov ecx, esi
00401C7D . E8 696C0200 call cracked.004288EB
你说的方法我试了喔,在我这边测试的是没有效果的.~
|
能力值:
( LV13,RANK:520 )
|
-
-
14 楼
这个验证只是一个雏形,
还有很多功能没有完善,
这CM里面没有几行代码.
而且代码写的...
so 我也不好意思开源..
|
能力值:
( LV4,RANK:50 )
|
-
-
15 楼
[QUOTE=半斤八兩;1203979]00401889 3947 F8 cmp dword ptr ds:[edi-8], eax ; // nop1
0040188C 90 nop
0040188D 90 nop
0040...[/QUOTE]
成功时不是如上图所示的那样吗?
|
能力值:
( LV13,RANK:520 )
|
-
-
16 楼
[QUOTE=MPL;1204106]
成功时不是如上图所示的那样吗?[/QUOTE]
你看到的那个是服务端返回的TIP
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
如果不看试用账号和密码还真不知道正确的函数地址,暂时只能爆破的水货路过
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
支持楼主
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
也来看下了,对于我们新手还是比较难度大的。
|
能力值:
( LV13,RANK:520 )
|
-
-
20 楼
半斤八兩网络验证CM v4.0(2013.08.06更新)
// 取消了3.0的防push. 3.0是资源数据清零了,
// 验证通过后的窗体加入包验证,防止本地欺骗,和直接窗体push
|
能力值:
( LV10,RANK:170 )
|
-
-
21 楼
闲的蛋疼,就看了下,发现楼主将用户名和密码加密后发给服务器,然后再服务器端解密,之后再进行比较,比较部分代码为 0040231C |> /8A08 /MOV CL,BYTE PTR DS:[EAX] ;eax保存的是用户输入的用户名 0040231E |. |8A1E |MOV BL,BYTE PTR DS:[ESI] ;esi保存的是登录成功的用户名 00402320 |. |8AD1 |MOV DL,CL 00402322 |. |3ACB |CMP CL,BL 00402324 |. |75 1E |JNE SHORT 00402344 00402326 |. |84D2 |TEST DL,DL 00402328 |. |74 16 |JZ SHORT 00402340 0040232A |. |8A48 01 |MOV CL,BYTE PTR DS:[EAX+1] 0040232D |. |8A5E 01 |MOV BL,BYTE PTR DS:[ESI+1] 00402330 |. |8AD1 |MOV DL,CL 00402332 |. |3ACB |CMP CL,BL 00402334 |. |75 0E |JNE SHORT 00402344 00402336 |. |83C0 02 |ADD EAX,2 00402339 |. |83C6 02 |ADD ESI,2 0040233C |. |84D2 |TEST DL,DL 0040233E |.^\75 DC \JNZ SHORT 0040231C
此时可以在寄存器窗口看到esi为“Guest”,然后在客户端输入用户名为“Guest”,这样服务端就会进入密码比较部分,代码为
CPU 00402354 |> /8A08 /MOV CL,BYTE PTR DS:[EAX] ;eax保存的是用户输入的密码 00402356 |. |8A1E |MOV BL,BYTE PTR DS:[ESI] ;esi保存登录成功的密码 00402358 |. |8AD1 |MOV DL,CL 0040235A |. |3ACB |CMP CL,BL 0040235C |. |75 1E |JNE SHORT 0040237C 0040235E |. |84D2 |TEST DL,DL 00402360 |. |74 16 |JZ SHORT 00402378 00402362 |. |8A48 01 |MOV CL,BYTE PTR DS:[EAX+1] 00402365 |. |8A5E 01 |MOV BL,BYTE PTR DS:[ESI+1] 00402368 |. |8AD1 |MOV DL,CL 0040236A |. |3ACB |CMP CL,BL 0040236C |. |75 0E |JNE SHORT 0040237C 0040236E |. |83C0 02 |ADD EAX,2 00402371 |. |83C6 02 |ADD ESI,2 00402374 |. |84D2 |TEST DL,DL 00402376 |.^\75 DC \JNZ SHORT 00402354
然后又看到esi为“Guest”,然后,我表示不用破了
|
能力值:
( LV13,RANK:520 )
|
-
-
22 楼
文本里面有说明
那个是试用帐号
|
|
|