首页
社区
课程
招聘
求个高手破解Crack me程序,不带壳
发表于: 2015-11-7 13:08 8198

求个高手破解Crack me程序,不带壳

2015-11-7 13:08
8198
刚刚上手2个月,对于逆向反汇编的不是很明白,感觉女生的脑力要赶不上大牛了,求高手破解。
这是一个类似Crack me的题目:
EXE的程序,注册的用户名是welcomebeijing,但是密码需要进行逆向计算
我的要求很简单,知道密码就ok
程序在附件里,在线等解答

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (24)
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
没人吗
上传的附件:
2015-11-7 13:12
0
雪    币: 1392
活跃值: (4867)
能力值: ( LV13,RANK:240 )
在线值:
发帖
回帖
粉丝
3
come one ?
我都尿了
2015-11-7 13:14
0
雪    币: 1392
活跃值: (4867)
能力值: ( LV13,RANK:240 )
在线值:
发帖
回帖
粉丝
4
come one ?
我都尿了
2015-11-7 13:17
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
哈哈不要在意细节
2015-11-7 13:35
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
2015-11-7 13:36
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
找到输入用户名和密码的call之后进行不下去了


上传的附件:
2015-11-7 13:48
0
雪    币: 92
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
00401DDF   .  E8 4CFAFFFF   CALL 55ed7cb0.00401830                   ;  关键验证
00401DE4   .  83C4 08       ADD ESP,8
00401DE7   .  0FB6C0        MOVZX EAX,AL
00401DEA   .  85C0          TEST EAX,EAX
00401DEC      74 1E         JE SHORT 55ed7cb0.00401E0C               ;  关键跳
00401DEE   .  0FB68D FBFBFF>MOVZX ECX,BYTE PTR SS:[EBP-405]
00401DF5   .  85C9          TEST ECX,ECX
00401DF7      74 13         JE SHORT 55ed7cb0.00401E0C
00401DF9   .  8D95 FCFCFFFF LEA EDX,DWORD PTR SS:[EBP-304]
00401DFF   .  52            PUSH EDX
00401E00   .  E8 E0020000   CALL 55ed7cb0.004020E5                   ;  输入成功congraduation

解密算法没有分析
2015-11-7 15:31
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
它内部还有一个加密的对吧,真是心塞我也是到这
2015-11-7 15:47
0
雪    币: 245
活跃值: (93)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
10
代码里面会有反调试的部分。在OD中走的流程会和真实运行不一样:)
2015-11-7 16:46
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
那密码怎么破
2015-11-7 17:08
0
雪    币: 245
活跃值: (93)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
12
你可以先把那些反调试的暗桩nop掉
例如下面这段:
00271B4D   .  64:A1 3000000>MOV EAX,DWORD PTR FS:[30]  ;  PEB
00271B53   .  40            INC EAX
00271B54   .  40            INC EAX
00271B55   .  8B00          MOV EAX,DWORD PTR DS:[EAX];  PEB.BeingDebugged
00271B57   .  25 FF000000   AND EAX,0FF
00271B5C   .  85C0          TEST EAX,EAX ;  if (PEB.BeingDebugged==0)
00271B5E   .  74 0E         JE SHORT 55ed7cb0.00271B6E  ;  xxx:这是一条暗桩





你需要把类似这种暗桩给干掉 然后走正常流程就行了 当然你也可以直接看汇编不动态分析
2015-11-7 17:39
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
可是你有没有觉得这段代码很像某EXE的文件加密专家?[QUOTE=爱鸟;1401042]你可以先把那些反调试的暗桩nop掉
例如下面这段:

00271B4D   .  64:A1 3000000>MOV EAX,DWORD PTR FS:[30]  ;  PEB
00271B53   .  40            INC EAX
00271B54   .  40    ...[/QUOTE]
2015-11-7 18:16
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
我下面的汇编部分不是很精通,你愿意帮帮我吗,悬赏翻一番!!![QUOTE=爱鸟;1401042]你可以先把那些反调试的暗桩nop掉
例如下面这段:

00271B4D   .  64:A1 3000000>MOV EAX,DWORD PTR FS:[30]  ;  PEB
00271B53   .  40            INC EAX
00271B54   .  40    ...[/QUOTE]
2015-11-7 18:19
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
帮到底吧大侠!大恩不言谢啊~
2015-11-7 18:51
0
雪    币: 223
活跃值: (516)
能力值: ( LV13,RANK:520 )
在线值:
发帖
回帖
粉丝
16
LZ这个不会是面试题吧。 welcomebeijing...
2015-11-8 00:35
0
雪    币: 223
活跃值: (516)
能力值: ( LV13,RANK:520 )
在线值:
发帖
回帖
粉丝
17
welcomebeijing
39D09FFA4CFCC4CC
2015-11-8 00:47
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
其实并不是哈哈哈,谢谢啦,可以私聊教教我吗[QUOTE=半斤八兩;1401085]
welcomebeijing
39D09FFA4CFCC4CC
[/QUOTE]
2015-11-8 01:22
0
雪    币: 204
活跃值: (911)
能力值: (RANK:1324 )
在线值:
发帖
回帖
粉丝
19
我去,慢了一步
2015-11-8 01:26
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
话说我还有哈哈哈
2015-11-8 01:31
0
雪    币: 223
活跃值: (516)
能力值: ( LV13,RANK:520 )
在线值:
发帖
回帖
粉丝
21
怎么悬赏没翻就算了,也没有见结贴  
2015-11-8 02:58
0
雪    币: 889
活跃值: (4027)
能力值: ( LV5,RANK:69 )
在线值:
发帖
回帖
粉丝
22
你这个题无解,选我为最佳答案吧
2015-11-8 09:13
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
这是CTF赛题?
2015-11-8 10:27
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
sorry,昨天没有看到,必须是你的呀
2015-11-8 18:19
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
汇编,,,,我屎了,,,,,,,,,,,,,,
2015-11-9 09:58
0
游客
登录 | 注册 方可回帖
返回
//