首页
社区
课程
招聘
[分享]我的一次爆破过程,献给新手,高手莫笑!
发表于: 2006-1-4 18:37 18514

[分享]我的一次爆破过程,献给新手,高手莫笑!

2006-1-4 18:37
18514
收藏
免费 0
支持
分享
最新回复 (64)
雪    币: 182
活跃值: (44)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
在OD中破,一步到位
2006-5-2 20:12
0
雪    币: 208
活跃值: (42)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
27
粗略看了一下
建议已经会爆破它的用它来学动态跟踪
因为里面没什么算法
只是计算一下Reg长度,发现没有输入是提示输入
若有输入就比较一下
然后就结束了
应该说是没有算法在里面
对于那些看见算法就晕但又不想爆破的仁兄
试试动态跟踪吧
2006-5-3 00:05
0
雪    币: 230
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
支持一下,都是新手,比楼主差太远
2006-5-3 20:49
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
看到呃?帖真有?檫心,剿于找到了知音了。呃?帖很符合我口味,我是新手~!!我?~~!!
2006-5-5 18:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
学习了.谢谢分享
2006-5-5 19:06
0
雪    币: 372
活跃值: (31)
能力值: ( LV12,RANK:410 )
在线值:
发帖
回帖
粉丝
31
mark...
2006-5-5 20:33
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
谢谢LZ了,我是新手,很受用啊
2006-5-6 18:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
不错,用OD追出来注册码是<BrD-SoB>
2006-5-9 17:44
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
思路清晰,表述无误!!!
2006-5-10 16:27
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
不错啊,慢慢积累一下~
2006-5-10 20:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
呵呵,我第一次也是爆破。跟阁下的差不多。共同进步!
2006-5-10 21:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
37
学习啊,其实像这样的代码一般就是标准的关键跳转
0040158D  |.  FF15 00204000 CALL DWORD PTR DS:[<&KERNEL32.lstrcmpA>]                 ; \lstrcmpA
00401593  |.  85C0          TEST EAX,EAX
00401595      74 16         JE SHORT CRACKME.004015AD
00401597  |.  6A 40         PUSH 40

不过现在像这样的crackme少了,我们还是从基础学吧
2006-5-12 13:27
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
38
好好学习
2006-5-12 13:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
我用od跟踪了,发现就是比较了一个字符串,注册码为<BrD-SoB>

0040154E  |.  52            PUSH EDX
0040154F  |.  68 E8030000   PUSH 3E8
00401554  |.  8B4D E0       MOV ECX,DWORD PTR SS:[EBP-20]
00401557  |.  E8 A8050000   CALL <JMP.&MFC42.#3098_?GetDlgItemTextA@CWnd@@QBEHHPADH@Z>
0040155C  |.  8D45 F4       LEA EAX,DWORD PTR SS:[EBP-C]
0040155F  |.  50            PUSH EAX                                                       ; /String
00401560  |.  FF15 04204000 CALL DWORD PTR DS:[<&KERNEL32.lstrlenA>]                       ; \lstrlenA
00401566  |.  8945 F0       MOV DWORD PTR SS:[EBP-10],EAX
00401569  |.  837D F0 01    CMP DWORD PTR SS:[EBP-10],1
0040156D  |.  73 16         JNB SHORT CRACKME.00401585                                     ;  
0040156F  |.  6A 40         PUSH 40
00401571  |.  68 2C304000   PUSH CRACKME.0040302C                                          ;  crackme
00401576  |.  68 34304000   PUSH CRACKME.00403034                                          ;  enter registration number
0040157B  |.  8B4D E0       MOV ECX,DWORD PTR SS:[EBP-20]
0040157E  |.  E8 7B050000   CALL <JMP.&MFC42.#4224_?MessageBoxA@CWnd@@QAEHPBD0I@Z>
00401583  |.  EB 3C         JMP SHORT CRACKME.004015C1
00401585  |>  8D4D E4       LEA ECX,DWORD PTR SS:[EBP-1C]
00401588  |.  51            PUSH ECX                                                       ; /String2 f8按到这的时候已经看到注册吗在了
00401589  |.  8D55 F4       LEA EDX,DWORD PTR SS:[EBP-C]                                   ; |
0040158C  |.  52            PUSH EDX                                                       ; |String1
0040158D  |.  FF15 00204000 CALL DWORD PTR DS:[<&KERNEL32.lstrcmpA>]                       ; \lstrcmpA
00401593  |.  85C0          TEST EAX,EAX
00401595      75 16         JNZ SHORT CRACKME.004015AD
00401597  |.  6A 40         PUSH 40
00401599  |.  68 50304000   PUSH CRACKME.00403050                                          ;  crackme
0040159E  |.  68 58304000   PUSH CRACKME.00403058                                          ;  correct way to go!!
004015A3  |.  8B4D E0       MOV ECX,DWORD PTR SS:[EBP-20]
004015A6  |.  E8 53050000   CALL <JMP.&MFC42.#4224_?MessageBoxA@CWnd@@QAEHPBD0I@Z>
004015AB  |.  EB 14         JMP SHORT CRACKME.004015C1

我在00401557  处下了断,然后按几次f8,一会儿就会发现了
2006-5-12 13:47
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
40
xxhu兄, 你是怎么知道在那下断的, 你下断的那段含义是什么?

我破的时候,是一直跟踪,然后才猜想发现有一段程序是在把我们输入的注册号

和标准注册号 <BrD-SoB> , 一位一位的比对,,

后面我就直接不看了,然后就猜注册码可能是<BrD-SoB>,输入后,正确.

还是要学习,有点投机啊,这样。 大家多交流交流
2006-5-12 16:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
41
你看上面有个GetDlgItemTextA函数,这个函数一般都是取文本框的字符,
00401560  |.  FF15 04204000 CALL DWORD PTR DS:[<&KERNEL32.lstrlenA>] 则是比较长度啦,
0040158D  |.  FF15 00204000 CALL DWORD PTR DS:[<&KERNEL32.lstrcmpA>]        则是比较字符串,你用f8不断的话,注意代码段旁的那个string2
00401588  |.  51            PUSH ECX                                                       ; /String2

当od执行该句是会显示string2的内容
2006-5-12 17:29
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
太好,对我等初学者很有价值哦!支持!
2006-6-7 15:14
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
43
希望楼主能再写出这种条理清楚的文章来帮助一下新人,thanks
2006-6-7 16:03
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
44
条理好清晰!
2006-6-7 16:10
0
雪    币: 241
活跃值: (35)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
45
试验成功了
可是那个ys168却进不去啊!
不能看到录像真是可惜!
2006-6-8 15:57
0
雪    币: 241
活跃值: (35)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
46
为什么输入那个BrD-SoB后,还是不对呢?
2006-6-8 16:14
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
47
恩  还没破解过东西呢
2006-6-9 03:34
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
48
朋友你的网盘,不行呀!
2006-6-10 11:14
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
49
菜就是菜,这个还是一下接受不了啊!!!!

再过几天让我再熟悉一下汇编相信我是行滴~~~~~~~~~~~~
2006-6-10 14:10
0
雪    币: 237
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
50
太感谢了,第一次学会了暴破.但跟了一下是找不出算法,还有不知用OD如何暴破,希望楼主能搞点OD暴破的教程让我们新手学习学习.
2006-6-17 10:20
0
游客
登录 | 注册 方可回帖
返回
//