能力值:
( LV2,RANK:10 )
|
-
-
26 楼
在OD中破,一步到位
|
能力值:
( LV4,RANK:50 )
|
-
-
27 楼
粗略看了一下
建议已经会爆破它的用它来学动态跟踪
因为里面没什么算法
只是计算一下Reg长度,发现没有输入是提示输入
若有输入就比较一下
然后就结束了
应该说是没有算法在里面
对于那些看见算法就晕但又不想爆破的仁兄
试试动态跟踪吧
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
支持一下,都是新手,比楼主差太远
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
看到呃?帖真有?檫心,剿于找到了知音了。呃?帖很符合我口味,我是新手~!!我?~~!!
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
学习了.谢谢分享
|
能力值:
( LV12,RANK:410 )
|
-
-
31 楼
mark...
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
谢谢LZ了,我是新手,很受用啊
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
不错,用OD追出来注册码是<BrD-SoB>
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
思路清晰,表述无误!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
不错啊,慢慢积累一下~
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
呵呵,我第一次也是爆破。跟阁下的差不多。共同进步!
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
学习啊,其实像这样的代码一般就是标准的关键跳转
0040158D |. FF15 00204000 CALL DWORD PTR DS:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA
00401593 |. 85C0 TEST EAX,EAX
00401595 74 16 JE SHORT CRACKME.004015AD
00401597 |. 6A 40 PUSH 40
不过现在像这样的crackme少了,我们还是从基础学吧
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
好好学习
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
我用od跟踪了,发现就是比较了一个字符串,注册码为<BrD-SoB>
0040154E |. 52 PUSH EDX
0040154F |. 68 E8030000 PUSH 3E8
00401554 |. 8B4D E0 MOV ECX,DWORD PTR SS:[EBP-20]
00401557 |. E8 A8050000 CALL <JMP.&MFC42.#3098_?GetDlgItemTextA@CWnd@@QBEHHPADH@Z>
0040155C |. 8D45 F4 LEA EAX,DWORD PTR SS:[EBP-C]
0040155F |. 50 PUSH EAX ; /String
00401560 |. FF15 04204000 CALL DWORD PTR DS:[<&KERNEL32.lstrlenA>] ; \lstrlenA
00401566 |. 8945 F0 MOV DWORD PTR SS:[EBP-10],EAX
00401569 |. 837D F0 01 CMP DWORD PTR SS:[EBP-10],1
0040156D |. 73 16 JNB SHORT CRACKME.00401585 ;
0040156F |. 6A 40 PUSH 40
00401571 |. 68 2C304000 PUSH CRACKME.0040302C ; crackme
00401576 |. 68 34304000 PUSH CRACKME.00403034 ; enter registration number
0040157B |. 8B4D E0 MOV ECX,DWORD PTR SS:[EBP-20]
0040157E |. E8 7B050000 CALL <JMP.&MFC42.#4224_?MessageBoxA@CWnd@@QAEHPBD0I@Z>
00401583 |. EB 3C JMP SHORT CRACKME.004015C1
00401585 |> 8D4D E4 LEA ECX,DWORD PTR SS:[EBP-1C]
00401588 |. 51 PUSH ECX ; /String2 f8按到这的时候已经看到注册吗在了
00401589 |. 8D55 F4 LEA EDX,DWORD PTR SS:[EBP-C] ; |
0040158C |. 52 PUSH EDX ; |String1
0040158D |. FF15 00204000 CALL DWORD PTR DS:[<&KERNEL32.lstrcmpA>] ; \lstrcmpA
00401593 |. 85C0 TEST EAX,EAX
00401595 75 16 JNZ SHORT CRACKME.004015AD
00401597 |. 6A 40 PUSH 40
00401599 |. 68 50304000 PUSH CRACKME.00403050 ; crackme
0040159E |. 68 58304000 PUSH CRACKME.00403058 ; correct way to go!!
004015A3 |. 8B4D E0 MOV ECX,DWORD PTR SS:[EBP-20]
004015A6 |. E8 53050000 CALL <JMP.&MFC42.#4224_?MessageBoxA@CWnd@@QAEHPBD0I@Z>
004015AB |. EB 14 JMP SHORT CRACKME.004015C1
我在00401557 处下了断,然后按几次f8,一会儿就会发现了
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
xxhu兄, 你是怎么知道在那下断的, 你下断的那段含义是什么?
我破的时候,是一直跟踪,然后才猜想发现有一段程序是在把我们输入的注册号
和标准注册号 <BrD-SoB> , 一位一位的比对,,
后面我就直接不看了,然后就猜注册码可能是<BrD-SoB>,输入后,正确.
还是要学习,有点投机啊,这样。 大家多交流交流
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
你看上面有个GetDlgItemTextA函数,这个函数一般都是取文本框的字符,
00401560 |. FF15 04204000 CALL DWORD PTR DS:[<&KERNEL32.lstrlenA>] 则是比较长度啦,
0040158D |. FF15 00204000 CALL DWORD PTR DS:[<&KERNEL32.lstrcmpA>] 则是比较字符串,你用f8不断的话,注意代码段旁的那个string2
00401588 |. 51 PUSH ECX ; /String2
当od执行该句是会显示string2的内容
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
太好,对我等初学者很有价值哦!支持!
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
条理好清晰!
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
试验成功了
可是那个ys168却进不去啊!
不能看到录像真是可惜!
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
为什么输入那个BrD-SoB后,还是不对呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
恩 还没破解过东西呢
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
朋友你的网盘,不行呀!
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
菜就是菜,这个还是一下接受不了啊!!!!
再过几天让我再熟悉一下汇编相信我是行滴~~~~~~~~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
太感谢了,第一次学会了暴破.但跟了一下是找不出算法,还有不知用OD如何暴破,希望楼主能搞点OD暴破的教程让我们新手学习学习.
|
|
|