首页
社区
课程
招聘
请暴掉这个crackme
2004-6-18 23:17 4177

请暴掉这个crackme

2004-6-18 23:17
4177
收藏
免费 5
打赏
分享
最新回复 (6)
雪    币: 623
活跃值: (10)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
啊CR 3 2004-6-18 23:24
2
0
它是什么写的
在网吧工具不全
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
DoorKey 2004-6-19 10:58
3
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
DoorKey 2004-6-19 11:01
4
0
呀!!还没脱壳完呢,里面还有壳耶!!真是服了楼主了,加了那么多层的壳!!
雪    币: 280
活跃值: (281)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
lzqgj 6 2004-6-19 11:48
5
0
暴破还是比较容易的。程序加壳,我是带壳运行的,得到如下结果:

004012D7  PUSH 9
004012D9  PUSH CrackmeH.0045B07C              ;  ASCII "13579246"
004012DE  PUSH 14
004012E0  PUSH DWORD PTR SS:[EBP+8]
004012E3  CALL CrackmeH.004598E4              ;  JMP to USER32.GetDlgItemTextA  --->读输入码
004012E8  CMP EAX,8   --->是否长度为8
004012EB  JE SHORT CrackmeH.004012F2
004012ED  JMP CrackmeH.004594A4
004012F2  XOR EAX,EAX
004012F4  XOR EBX,EBX
004012F6  XOR ECX,ECX
004012F8  MOV CL,8
004012FA  MOV ESI,CrackmeH.0045B07C           ;  ASCII "13579246"
004012FF  MOV EDI,CrackmeH.0045B085
00401304  CALL CrackmeH.004594E5   --->将输入码进行十六进制转换,原来为3133353739323436,转换后为13579246,即46925613
00401309  MOV EAX,DWORD PTR DS:[45B085]
0040130E  MOV CL,3
00401310  MOV BL,BYTE PTR DS:[ECX+45B085]
00401316  OR BL,BL
00401318  JNZ SHORT CrackmeH.0040131C
0040131A  MOV BL,5
0040131C  CDQ
0040131D  IDIV EBX
0040131F  ADD EAX,EDX
00401321  MOV BL,BYTE PTR DS:[ECX+45B07C]
00401327  OR BL,BL
00401329  JNZ SHORT CrackmeH.0040132D
0040132B  MOV BL,4
0040132D  CDQ
0040132E  IMUL EBX
00401330  LOOPD SHORT CrackmeH.00401310
00401332  CMP EAX,5304FB00--->是否相等
00401337  JNZ SHORT CrackmeH.0040134C--->NOP
00401339  CMP BL,30
0040133C  JNZ SHORT CrackmeH.0040134C--->NOP
0040133E  CMP DL,7
00401341  JNZ SHORT CrackmeH.0040134C--->NOP
00401343  CMP BYTE PTR DS:[45B083],33
0040134A  JE SHORT CrackmeH.00401351--->JMP
0040134C  JMP CrackmeH.004594A4
00401351  MOV DWORD PTR DS:[45B018],1
0040135B  PUSH 1E
0040135D  PUSH DWORD PTR SS:[EBP+8]
00401360  CALL CrackmeH.004598DE              ;  JMP to USER32.GetDlgItem
00401365  MOV DWORD PTR DS:[45B028],EAX
0040136A  PUSH CrackmeH.0045B02C              ;  ASCII "Go on!"
0040136F  PUSH DWORD PTR DS:[45B028]
00401375  CALL CrackmeH.00459920              ;  JMP to USER32.SetWindowTextA

计算过程不算复杂,不过我不会逆运算,也写不出注册机,只能暴破。

以上是第一级的暴破,成功后还有第二级,我看了代码,有点晕,还是算了。从4013C7开始到00459455都是在计算,经过N个循环,暴破倒比刚才还简单,只459457一句。
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
眯眯眼 2004-6-20 00:15
6
0
我是用PEID.92的PSG1.33插件脱的壳,用LORDPE修复,没发现DoorKey兄说的多层壳(是说里面的压缩部分吗?)。用DoorKey兄的方法过了第一层,然后把
00459457     90          -》   NOP
好象第二层就过了,是狗屎运还是进了陷阱呢?
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
nzinzi 2004-6-20 00:40
7
0
下getwindowtexta然后下bpm,就到004594E5 里面,然后F12一下就到第一层爆破点了~脱壳浪费时间
游客
登录 | 注册 方可回帖
返回