能力值:
( LV8,RANK:140 )
|
-
-
2 楼
老钱的学生?这种东西似曾相识啊
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
我没有去下后面两个看,逮着一个加密解密函数,爆破掉了。
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
能编译成Release版本吗?
|
能力值:
( LV12,RANK:200 )
|
-
-
5 楼
[QUOTE=逆FKing;1403744]
我没有去下后面两个看,逮着一个加密解密函数,爆破掉了。[/QUOTE]
学习了, 厉害
能简单描述下破解过程么?
按理说不正确的用户名口令是爆破不掉的, 等过几天,我按照你说的过程实验下.
|
能力值:
( LV12,RANK:200 )
|
-
-
6 楼
我在Debug模式下编译的, 应该可以编译成Release版, 如果编译不过,需要需要调整下工程设置. 源码(CrackMe工程和注册机工程)都在附件中.
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
我只是想逆算法练练手
|
能力值:
( LV12,RANK:200 )
|
-
-
8 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
我就回忆着说一下好了,你每个字符串输出都是0x100的长度空间。用一个0x100长度的密文去解密。在密码那里你只用了0x16的长度,我就在这些字符串等你流程来,下面是我当时的笔记:
004035D0 55 push ebp
004035D1 8BEC mov ebp,esp
004035D3 83EC 08 sub esp,0x8
004035D6 53 push ebx
004035D7 56 push esi
004035D8 57 push edi
004035D9 8D45 0C lea eax,dword ptr ss:[ebp+0xC]
004035DC 8945 FC mov dword ptr ss:[ebp-0x4],eax
004035DF 837D 08 00 cmp dword ptr ss:[ebp+0x8],0x0
004035E3 75 1E jnz Xapp.00403603
004035E5 68 F0724200 push app.004272F0 ; format != NULL
004035EA 6A 00 push 0x0
004035EC 6A 34 push 0x34
004035EE 68 1C764200 push app.0042761C ; scanf.c
004035F3 6A 02 push 0x2
004035F5 E8 36F9FFFF call app.00402F30
004035FA 83C4 14 add esp,0x14
004035FD 83F8 01 cmp eax,0x1
00403600 75 01 jnz Xapp.00403603
00403602 CC int3
00403603 33C9 xor ecx,ecx
00403605 85C9 test ecx,ecx
00403607 ^ 75 D6 jnz Xapp.004035DF
00403609 8B55 FC mov edx,dword ptr ss:[ebp-0x4]
0040360C 52 push edx
0040360D 8B45 08 mov eax,dword ptr ss:[ebp+0x8]
00403610 50 push eax
00403611 68 48A64200 push app.0042A648 ; fk111\n\n
00403616 E8 252A0000 call app.00406040
0040361B 83C4 0C add esp,0xC
0040361E 8945 F8 mov dword ptr ss:[ebp-0x8],eax
00403621 8B45 F8 mov eax,dword ptr ss:[ebp-0x8]
00403624 5F pop edi
00403625 5E pop esi
00403626 5B pop ebx
00403627 8BE5 mov esp,ebp
00403629 5D pop ebp
0040362A C3 retn
0012FE8C 0012FEF8 ASCII "lol111111111111111111111111111"
0012FE90 0012FEEC ASCII "12345678"
0012FE94 0012FF80
0012FE98 FFFFFFFF
00402820 |. E8 2BE8FFFF call app.00401050
检查账号密码
004017D0 /> \55 push ebp
004017D1 |. 8BEC mov ebp,esp
004017D3 |. 83EC 4C sub esp,0x4C
004017D6 |. 53 push ebx
004017D7 |. 56 push esi
004017D8 |. 57 push edi
004017D9 |. 8D7D B4 lea edi,[local.19]
004017DC |. B9 13000000 mov ecx,0x13
004017E1 |. B8 CCCCCCCC mov eax,0xCCCCCCCC
004017E6 |. F3:AB rep stos dword ptr es:[edi]
004017E8 |. C745 FC 00000>mov [local.1],0x0
004017EF |. C745 F8 00000>mov [local.2],0x0
004017F6 |. C745 F4 00000>mov [local.3],0x0
004017FD |> 8B45 08 /mov eax,[arg.1]
00401800 |. 50 |push eax
00401801 |. E8 5A120000 |call app.00402A60
00401806 |. 83C4 04 |add esp,0x4
00401809 |. 8945 F8 |mov [local.2],eax
0040180C |. 837D F8 1E |cmp [local.2],0x1E
00401810 |. 76 02 |jbe Xapp.00401814
00401812 |. EB 24 |jmp Xapp.00401838
00401814 |> 8B4D 0C |mov ecx,[arg.2]
00401817 |. 51 |push ecx
00401818 |. E8 43120000 |call app.00402A60
0040181D |. 83C4 04 |add esp,0x4
00401820 |. 8945 F4 |mov [local.3],eax
00401823 |. 837D F4 08 |cmp [local.3],0x8
00401827 |. 76 02 |jbe Xapp.0040182B
00401829 |. EB 0D |jmp Xapp.00401838
0040182B |> C745 FC 01000>|mov [local.1],0x1
00401832 |. 33D2 |xor edx,edx
00401834 |. 85D2 |test edx,edx
00401836 |.^ 75 C5 \jnz Xapp.004017FD
00401838 |> 8B45 FC mov eax,[local.1]
0040183B |. 5F pop edi
0040183C |. 5E pop esi
0040183D |. 5B pop ebx
0040183E |. 83C4 4C add esp,0x4C
00401841 |. 3BEC cmp ebp,esp
00401843 |. E8 D8110000 call app.00402A20
00401848 |. 8BE5 mov esp,ebp
0040184A |. 5D pop ebp
0040184B \. C3 retn
00401A15 /EB 11 jmp Xapp.00401A28
解密过程断点
00401AA7 |. 8B45 14 |mov eax,[arg.4] ; app.00429D0C
00429B0C
00429C0C 25 38 73 00 00 00 00 00 00 00 %8s.......
00429D0C 25 33 30 73 00 00 %30s..
00429E0C 70 6C 65 61 73 65 20 69 6E 70 75 74 20 70 61 73 please input pas
00429E1C 73 77 6F 72 64 3A sword:
00429F0C 70 6C 65 61 73 65 20 69 6E 70 75 74 20 75 73 65 please input use
00429F1C 72 6E 61 6D 65 3A 00 00 rname:..
0042A10C 6C 4E 44 2C 20 70 72 65 73 73 20 61 6E 79 20 6B lND, press any k
0042A11C 65 79 20 74 6F 20 71 75 69 74 0A 00 00 00 00 00 ey to quit......
0042A20C B5 C7 C2 BC CA A7 B0 DC 2C 20 BB B9 BF C9 D6 D8 登录失败, 还可重
0042A21C 28 9D C9 09 6F E3 18 C6 (澤.o?撇AN
0042A30C BC CC D0 F8 CD E6 C3 B4 3F 20 B0 B4 27 71 27 BC 继续玩么? 按'q'
0042A31C FC CD CB B3 F6 2C 20 C6 E4 CB FB BC FC BC CC D0 顺? 其他键继
密码解密数据
00429BFC 30 E6 A9 DD A2 99 A9 FF 51 83 C2 B4 FC 9B 46 94 0姗茛櫓Q兟袋汧
0042DC40 B1 3B FF 76 F8 31 FB 28 31 D9 48 B8 5E 00 0B 09 ?v??1貶竈..
0042DC50 70 49 EC 6D DB 2D 12 C6 B2 41 4E EC F1 B7 96 4F pI靘?撇AN祚窎O
0042DC60 C6 13 49 A8 DA A0 B9 0F 8C 42 87 07 26 1F 69 ED ?Iㄚ牴孊?&i
0042DC70 48 A0 C5 0C DA 91 7B 74 AA D6 F6 85 BA 80 FA 9F H犈.趹{t鰠簚鸁
0042DC80 9E F5 E5 0E CE C0 E7 36 7B BC F9 DC 85 5E 92 B9 烏?卫?{践軈^捁
0042DC90 72 7C A8 22 98 8C 38 9F 16 EC 0F 0F 28 89 00 C3 r|?槍8??(?
0042DCA0 F0 3F 13 C5 11 2A AE 21 B5 21 D1 0F 6F 2F 6C E6 ??*???o/l
0042DCB0 4D 43 DD 9E D7 A2 E0 AC B2 0D 04 CB 83 EA 12 4C MC轂注喱?藘?L
0042DCC0 F7 22 A3 60 02 6D 55 FA 9E B9 AF CE 73 C1 D2 F3 ?mU鸀汞蝧烈
0042DCD0 9D E4 7E 28 8B 7B C1 75 F7 79 A7 A9 8B 55 F4 A1 濅~(媨羥鱵З婾簟
0042DCE0 67 3E 45 C2 68 3D DB E2 B1 65 8B 6E 73 A4 A0 02 g>E耯=垅眅媙s
0042DCF0 52 01 19 A1 6C D4 08 3B A8 C0 56 30 C7 CF F2 C8 R?;ɡV0窍蛉
0042DD00 51 DA 56 12 F8 EA ED BA BB 05 7C 78 DF 80 8B 40 Q赩砗?|x還婡
0042DD10 E8 52 2B 96 09 AA C8 95 48 F2 E4 31 E6 0C 48 66 鑂+?旽蜾1?Hf
0042DD20 1E 9F D8 A0 40 21 87 DD 51 88 1B 94 F4 BD FC DA 熦燖!囕Q?旚近
0042DD30 8B 22 17 C5 F2 69 B0 86 67 DC 00 3B A4 24 AB C3 ?膨i皢g?;?
0042A69C B1 3B FF 76 F8 31 FB 28 31 D9 48 B8 5E 00 0B 09 ?v??1貶竈..
0042A6AC C1 72 13 1B 23 1C E9 EE 83 98 06 54 AF B7 9D 46 羠#轭儤T滷
0042A6BC B6 5A A5 C5 01 8D AB C9 3E 03 C9 EB D7 A8 FF A2 禯ヅ崼?呻专
0042A6CC 8E B3 8C A4 00 31 C2 7B 26 94 71 82 9C 9F 93 72 幊尋.1聓&攓倻煋r
0042A6DC D6 55 20 02 14 51 9C 42 D1 6A 0F 59 3F DE 68 26 諹 Q淏裫Y?辢&
0042A6EC EC 89 4D 2C 56 4C DF A9 6D 50 F6 D3 AD D7 92 7A 靿M,VL擤mP鲇抸
0042A6FC 82 43 BB E7 89 A6 96 BE A3 CD DE 00 47 A6 6C 25 侰荤墻柧M?G%
0042A70C BD 7C CE 5B C6 88 4E 8D 07 2C D5 C4 EC C5 7E AA 絴蝃茍N?,漳炫~
0042A71C BA 61 7E FE D5 CF B5 56 2C B4 AB 05 F0 2B C0 BF 篴~系V,传?揽
0042A72C 6A C6 DD 48 89 16 94 8F 69 C0 08 67 F8 94 26 52 j戚H?攺i?g鴶&R
0042A73C FA DA 3B EA E3 46 1A 97 46 1C 2C C7 F8 F1 54 A3 ;赉F桭,区馮
0042A74C 35 3F 5C 63 04 E9 D3 D9 19 A5 DD 5E B4 6B 52 CA 5?\c橛?ポ^磌R
0042A75C 03 DB 4F B3 94 3E E5 81 13 C5 2A 48 18 4F 79 88 跲硵>鍋?HOy
0042A76C B9 88 7D 84 F1 40 25 2F F3 F7 98 49 39 8C C3 26 箞}勸@%/篦業9屆&
0042A77C F6 CD F3 36 49 8B 4F 48 19 7A FF A5 12 B1 B4 BC 鐾?I婳Hz?贝
0042A78C 95 BD CF 65 B2 48 37 5B 36 54 1B AF 50 99 57 19 暯蟚睭7[6T疨橶
我跟帖发这个出来也是想看看高手是怎么玩的,我这个纯没技术含量的。
|
能力值:
( LV12,RANK:200 )
|
-
-
10 楼
感谢师兄
等忙完周作业, 过几天, 我按照你说的做完实验, 如果再有问题, 找你当面请教.
|
能力值:
( LV4,RANK:140 )
|
-
-
11 楼
额 这个CM比我想像的要复杂点,主要是我能力太差了 我不看答案试试自己能多久能弄出来,提高下自己
|
能力值:
( LV12,RANK:200 )
|
-
-
12 楼
加油啊 我下个星期,会更新这个CrackMe. 做的太挫了,我要改进.
|
能力值:
( LV4,RANK:140 )
|
-
-
13 楼
期待更新
|
能力值:
( LV12,RANK:200 )
|
-
-
14 楼
师兄:
我检查了app的工程, 在原理上无法爆破.
能麻烦你将爆破后的exe传上来,我研究一下么?
谢谢.
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
爆破嘛 ..就是无视加密流程,只重结果,用已知的正确结果去替换掉错误的.
|
能力值:
( LV5,RANK:70 )
|
-
-
16 楼
宣哥,我看到你的帖子了!! 哈哈哈哈
|