首页
社区
课程
招聘
[旧帖] [原创]爆破CrackMe.rar_451 0.00雪花
发表于: 2015-12-30 22:39 1411

[旧帖] [原创]爆破CrackMe.rar_451 0.00雪花

2015-12-30 22:39
1411
提供者:y129104
原帖见:http://bbs.pediy.com/showthread.php?t=5105
爆破工具:od,winhex
调试平台:winxpsp3

该程序我爆破了两个地方:

第一处爆破主要用于无论是否输入都可注册成功:

00404DA0   .  81EC 88000000 sub     esp, 88
00404DA6   .  55            push    ebp
00404DA7   .  56            push    esi
00404DA8   .  57            push    edi
00404DA9   .  33FF          xor     edi, edi
00404DAB   .  8BE9          mov     ebp, ecx
00404DAD   .  33C0          xor     eax, eax
00404DAF   >  884404 14     mov     byte ptr [esp+eax+14], al
00404DB3   .  40            inc     eax
00404DB4   .  3D 80000000   cmp     eax, 80
00404DB9   .^ 7C F4         jl      short 00404DAF
00404DBB   .  6A 01         push    1
00404DBD   .  8BCD          mov     ecx, ebp
00404DBF   .  E8 0E040000   call    <jmp.&MFC42.#6334_CWnd::UpdateData>
00404DC4   .  8B75 60       mov     esi, dword ptr [ebp+60]
00404DC7   .  8B4E F8       mov     ecx, dword ptr [esi-8]
00404DCA   .  81F9 80000000 cmp     ecx, 80
00404DD0      0F8F CE000000 jg      00404EA4           ;此处爆破

把文件偏移0x4DD0处字节0F8FCE000000改为EB4090909090即可

第二处用于爆破验证:
004049E3  |> \5F            pop     edi
004049E4  |.  B8 03000000   mov     eax, 3
004049E9  |.  5E            pop     esi
004049EA  |>  0FBFD0        /movsx   edx, ax
004049ED  |.  8B4C94 00     |mov     ecx, dword ptr [esp+edx*4]
004049F1  |.  85C9          |test    ecx, ecx
004049F3      75 29         jnz     short 00404A1E         ;此处爆破

把文件偏移0x49F3处字节7529改为9090即可

该程序在验证后使用了一个小技巧,用抛出自定义消息的方式让依靠捕捉消息框定位的同道远离验证函数,从而增加难度。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//