首页
社区
课程
招聘
制作一个crackme给大家下班娱乐
发表于: 2015-11-27 10:11 7446

制作一个crackme给大家下班娱乐

2015-11-27 10:11
7446
这几天,制作了一个CreackMe, 给下班闲的慌的同学娱乐, 希望不要耽误大家太多时间




大家如果破解不出来, 可以看CrackMe工程, 看是否能找到爆破的方法或是否能穷举出来用户名和口令.



CrackMe的EXE, CrackMe工程, CrackMe的注册机在附件中, 希望给大家下班带来欢乐

附件List : 
app-exe.zip CreateMe的EXE文件, app.exe, 如果大家的防病毒软件误报, 用src_login_pro_app.zip 中的 app.dsw 编译一个新版本,再娱乐~

src_login_pro_app.zip CrackMe的VC6工程.
src_login_pro_keygen.zip CrackMe的注册机VC6工程.

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (15)
雪    币: 393
活跃值: (224)
能力值: ( LV8,RANK:140 )
在线值:
发帖
回帖
粉丝
2
老钱的学生?这种东西似曾相识啊
2015-11-27 10:36
0
雪    币: 299
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3




我没有去下后面两个看,逮着一个加密解密函数,爆破掉了。
上传的附件:
2015-11-27 15:51
0
雪    币: 293
活跃值: (287)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
能编译成Release版本吗?
2015-11-27 16:45
0
雪    币: 112
活跃值: (57)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
5
[QUOTE=逆FKing;1403744]



我没有去下后面两个看,逮着一个加密解密函数,爆破掉了。[/QUOTE]

学习了, 厉害
能简单描述下破解过程么?
按理说不正确的用户名口令是爆破不掉的, 等过几天,我按照你说的过程实验下.
2015-11-27 20:06
0
雪    币: 112
活跃值: (57)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
6
我在Debug模式下编译的, 应该可以编译成Release版, 如果编译不过,需要需要调整下工程设置. 源码(CrackMe工程和注册机工程)都在附件中.
2015-11-27 20:20
0
雪    币: 293
活跃值: (287)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
我只是想逆算法练练手
2015-11-29 21:43
0
雪    币: 112
活跃值: (57)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
8
服了你了,我为你编译了一个release版的crackme. 拿去玩吧.
vc6直接编译就过的

app_release.zip
上传的附件:
2015-11-29 22:00
0
雪    币: 299
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
我就回忆着说一下好了,你每个字符串输出都是0x100的长度空间。用一个0x100长度的密文去解密。在密码那里你只用了0x16的长度,我就在这些字符串等你流程来,下面是我当时的笔记:

004035D0        55              push    ebp
004035D1        8BEC            mov     ebp,esp
004035D3        83EC 08         sub     esp,0x8
004035D6        53              push    ebx
004035D7        56              push    esi
004035D8        57              push    edi
004035D9        8D45 0C         lea     eax,dword ptr ss:[ebp+0xC]
004035DC        8945 FC         mov     dword ptr ss:[ebp-0x4],eax
004035DF        837D 08 00      cmp     dword ptr ss:[ebp+0x8],0x0
004035E3        75 1E           jnz     Xapp.00403603
004035E5        68 F0724200     push    app.004272F0                     ; format != NULL
004035EA        6A 00           push    0x0
004035EC        6A 34           push    0x34
004035EE        68 1C764200     push    app.0042761C                     ; scanf.c
004035F3        6A 02           push    0x2
004035F5        E8 36F9FFFF     call    app.00402F30
004035FA        83C4 14         add     esp,0x14
004035FD        83F8 01         cmp     eax,0x1
00403600        75 01           jnz     Xapp.00403603
00403602        CC              int3
00403603        33C9            xor     ecx,ecx
00403605        85C9            test    ecx,ecx
00403607      ^ 75 D6           jnz     Xapp.004035DF
00403609        8B55 FC         mov     edx,dword ptr ss:[ebp-0x4]
0040360C        52              push    edx
0040360D        8B45 08         mov     eax,dword ptr ss:[ebp+0x8]
00403610        50              push    eax
00403611        68 48A64200     push    app.0042A648                     ; fk111\n\n
00403616        E8 252A0000     call    app.00406040
0040361B        83C4 0C         add     esp,0xC
0040361E        8945 F8         mov     dword ptr ss:[ebp-0x8],eax
00403621        8B45 F8         mov     eax,dword ptr ss:[ebp-0x8]
00403624        5F              pop     edi
00403625        5E              pop     esi
00403626        5B              pop     ebx
00403627        8BE5            mov     esp,ebp
00403629        5D              pop     ebp
0040362A        C3              retn

0012FE8C   0012FEF8  ASCII "lol111111111111111111111111111"
0012FE90   0012FEEC  ASCII "12345678"
0012FE94   0012FF80
0012FE98   FFFFFFFF
00402820      |.  E8 2BE8FFFF   call    app.00401050

检查账号密码
004017D0      /> \55            push    ebp
004017D1      |.  8BEC          mov     ebp,esp
004017D3      |.  83EC 4C       sub     esp,0x4C
004017D6      |.  53            push    ebx
004017D7      |.  56            push    esi
004017D8      |.  57            push    edi
004017D9      |.  8D7D B4       lea     edi,[local.19]
004017DC      |.  B9 13000000   mov     ecx,0x13
004017E1      |.  B8 CCCCCCCC   mov     eax,0xCCCCCCCC
004017E6      |.  F3:AB         rep     stos dword ptr es:[edi]
004017E8      |.  C745 FC 00000>mov     [local.1],0x0
004017EF      |.  C745 F8 00000>mov     [local.2],0x0
004017F6      |.  C745 F4 00000>mov     [local.3],0x0
004017FD      |>  8B45 08       /mov     eax,[arg.1]
00401800      |.  50            |push    eax
00401801      |.  E8 5A120000   |call    app.00402A60
00401806      |.  83C4 04       |add     esp,0x4
00401809      |.  8945 F8       |mov     [local.2],eax
0040180C      |.  837D F8 1E    |cmp     [local.2],0x1E
00401810      |.  76 02         |jbe     Xapp.00401814
00401812      |.  EB 24         |jmp     Xapp.00401838
00401814      |>  8B4D 0C       |mov     ecx,[arg.2]
00401817      |.  51            |push    ecx
00401818      |.  E8 43120000   |call    app.00402A60
0040181D      |.  83C4 04       |add     esp,0x4
00401820      |.  8945 F4       |mov     [local.3],eax
00401823      |.  837D F4 08    |cmp     [local.3],0x8
00401827      |.  76 02         |jbe     Xapp.0040182B
00401829      |.  EB 0D         |jmp     Xapp.00401838
0040182B      |>  C745 FC 01000>|mov     [local.1],0x1
00401832      |.  33D2          |xor     edx,edx
00401834      |.  85D2          |test    edx,edx
00401836      |.^ 75 C5         \jnz     Xapp.004017FD
00401838      |>  8B45 FC       mov     eax,[local.1]
0040183B      |.  5F            pop     edi
0040183C      |.  5E            pop     esi
0040183D      |.  5B            pop     ebx
0040183E      |.  83C4 4C       add     esp,0x4C
00401841      |.  3BEC          cmp     ebp,esp
00401843      |.  E8 D8110000   call    app.00402A20
00401848      |.  8BE5          mov     esp,ebp
0040184A      |.  5D            pop     ebp
0040184B      \.  C3            retn

00401A15         /EB 11         jmp     Xapp.00401A28

解密过程断点
00401AA7  |.  8B45 14       |mov     eax,[arg.4]                            ;  app.00429D0C

00429B0C

00429C0C  25 38 73 00 00 00 00 00 00 00                    %8s.......

00429D0C  25 33 30 73 00 00                                %30s..

00429E0C  70 6C 65 61 73 65 20 69 6E 70 75 74 20 70 61 73  please input pas
00429E1C  73 77 6F 72 64 3A                                sword:

00429F0C  70 6C 65 61 73 65 20 69 6E 70 75 74 20 75 73 65  please input use
00429F1C  72 6E 61 6D 65 3A 00 00                          rname:..

0042A10C  6C 4E 44 2C 20 70 72 65 73 73 20 61 6E 79 20 6B  lND, press any k
0042A11C  65 79 20 74 6F 20 71 75 69 74 0A 00 00 00 00 00  ey to quit......

0042A20C  B5 C7 C2 BC CA A7 B0 DC 2C 20 BB B9 BF C9 D6 D8  登录失败, 还可重
0042A21C  28 9D C9 09 6F E3 18 C6                          (澤.o?撇AN

0042A30C  BC CC D0 F8 CD E6 C3 B4 3F 20 B0 B4 27 71 27 BC  继续玩么? 按'q'
0042A31C  FC CD CB B3 F6 2C 20 C6 E4 CB FB BC FC BC CC D0  顺? 其他键继

密码解密数据
00429BFC  30 E6 A9 DD A2 99 A9 FF 51 83 C2 B4 FC 9B 46 94  0姗茛櫓Q兟袋汧

0042DC40  B1 3B FF 76 F8 31 FB 28 31 D9 48 B8 5E 00 0B 09  ?v??1貶竈. .
0042DC50  70 49 EC 6D DB 2D 12 C6 B2 41 4E EC F1 B7 96 4F  pI靘?撇AN祚窎O
0042DC60  C6 13 49 A8 DA A0 B9 0F 8C 42 87 07 26 1F 69 ED  ?Iㄚ牴孊?&i
0042DC70  48 A0 C5 0C DA 91 7B 74 AA D6 F6 85 BA 80 FA 9F  H犈.趹{t鰠簚鸁
0042DC80  9E F5 E5 0E CE C0 E7 36 7B BC F9 DC 85 5E 92 B9  烏?卫?{践軈^捁
0042DC90  72 7C A8 22 98 8C 38 9F 16 EC 0F 0F 28 89 00 C3  r|?槍8??(?
0042DCA0  F0 3F 13 C5 11 2A AE 21 B5 21 D1 0F 6F 2F 6C E6  ??*???o/l
0042DCB0  4D 43 DD 9E D7 A2 E0 AC B2 0D 04 CB 83 EA 12 4C  MC轂注喱?藘?L
0042DCC0  F7 22 A3 60 02 6D 55 FA 9E B9 AF CE 73 C1 D2 F3  ?mU鸀汞蝧烈
0042DCD0  9D E4 7E 28 8B 7B C1 75 F7 79 A7 A9 8B 55 F4 A1  濅~(媨羥鱵З婾簟
0042DCE0  67 3E 45 C2 68 3D DB E2 B1 65 8B 6E 73 A4 A0 02  g>E耯=垅眅媙s
0042DCF0  52 01 19 A1 6C D4 08 3B A8 C0 56 30 C7 CF F2 C8  R?;ɡV0窍蛉
0042DD00  51 DA 56 12 F8 EA ED BA BB 05 7C 78 DF 80 8B 40  Q赩砗?|x還婡
0042DD10  E8 52 2B 96 09 AA C8 95 48 F2 E4 31 E6 0C 48 66  鑂+?旽蜾1?Hf
0042DD20  1E 9F D8 A0 40 21 87 DD 51 88 1B 94 F4 BD FC DA  熦燖!囕Q?旚近
0042DD30  8B 22 17 C5 F2 69 B0 86 67 DC 00 3B A4 24 AB C3  ?膨i皢g?;?

0042A69C  B1 3B FF 76 F8 31 FB 28 31 D9 48 B8 5E 00 0B 09  ?v??1貶竈. .
0042A6AC  C1 72 13 1B 23 1C E9 EE 83 98 06 54 AF B7 9D 46  羠#轭儤T滷
0042A6BC  B6 5A A5 C5 01 8D AB C9 3E 03 C9 EB D7 A8 FF A2  禯ヅ崼?呻专
0042A6CC  8E B3 8C A4 00 31 C2 7B 26 94 71 82 9C 9F 93 72  幊尋.1聓&攓倻煋r
0042A6DC  D6 55 20 02 14 51 9C 42 D1 6A 0F 59 3F DE 68 26  諹 Q淏裫Y?辢&
0042A6EC  EC 89 4D 2C 56 4C DF A9 6D 50 F6 D3 AD D7 92 7A  靿M,VL擤mP鲇抸
0042A6FC  82 43 BB E7 89 A6 96 BE A3 CD DE 00 47 A6 6C 25  侰荤墻柧M?G%
0042A70C  BD 7C CE 5B C6 88 4E 8D 07 2C D5 C4 EC C5 7E AA  絴蝃茍N?,漳炫~
0042A71C  BA 61 7E FE D5 CF B5 56 2C B4 AB 05 F0 2B C0 BF  篴~系V,传?揽
0042A72C  6A C6 DD 48 89 16 94 8F 69 C0 08 67 F8 94 26 52  j戚H?攺i?g鴶&R
0042A73C  FA DA 3B EA E3 46 1A 97 46 1C 2C C7 F8 F1 54 A3  ;赉F桭,区馮
0042A74C  35 3F 5C 63 04 E9 D3 D9 19 A5 DD 5E B4 6B 52 CA  5?\c橛?ポ^磌R
0042A75C  03 DB 4F B3 94 3E E5 81 13 C5 2A 48 18 4F 79 88  跲硵>鍋?HOy
0042A76C  B9 88 7D 84 F1 40 25 2F F3 F7 98 49 39 8C C3 26  箞}勸@%/篦業9屆&
0042A77C  F6 CD F3 36 49 8B 4F 48 19 7A FF A5 12 B1 B4 BC  鐾?I婳Hz?贝
0042A78C  95 BD CF 65 B2 48 37 5B 36 54 1B AF 50 99 57 19  暯蟚睭7[6T疨橶

我跟帖发这个出来也是想看看高手是怎么玩的,我这个纯没技术含量的。
2015-12-1 11:39
0
雪    币: 112
活跃值: (57)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
10
感谢师兄
等忙完周作业, 过几天, 我按照你说的做完实验, 如果再有问题, 找你当面请教.
2015-12-1 13:12
0
雪    币: 5954
活跃值: (46)
能力值: ( LV4,RANK:140 )
在线值:
发帖
回帖
粉丝
11
额 这个CM比我想像的要复杂点,主要是我能力太差了  我不看答案试试自己能多久能弄出来,提高下自己
2015-12-1 23:02
0
雪    币: 112
活跃值: (57)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
12
加油啊  我下个星期,会更新这个CrackMe. 做的太挫了,我要改进.
2015-12-1 23:53
0
雪    币: 5954
活跃值: (46)
能力值: ( LV4,RANK:140 )
在线值:
发帖
回帖
粉丝
13
期待更新
2015-12-2 08:41
0
雪    币: 112
活跃值: (57)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
14
师兄:
  我检查了app的工程, 在原理上无法爆破.
  能麻烦你将爆破后的exe传上来,我研究一下么?
  谢谢.
2015-12-4 09:29
0
雪    币: 23
活跃值: (1376)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
爆破嘛 ..就是无视加密流程,只重结果,用已知的正确结果去替换掉错误的.
2015-12-6 01:35
0
雪    币: 69
活跃值: (360)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
16
宣哥,我看到你的帖子了!! 哈哈哈哈
2015-12-6 02:09
0
游客
登录 | 注册 方可回帖
返回
//