-
-
[旧帖] [原创]爆破CrackMe.rar_451 0.00雪花
-
发表于: 2015-12-30 22:39 1411
-
提供者:y129104
原帖见:http://bbs.pediy.com/showthread.php?t=5105
爆破工具:od,winhex
调试平台:winxpsp3
该程序我爆破了两个地方:
第一处爆破主要用于无论是否输入都可注册成功:
00404DA0 . 81EC 88000000 sub esp, 88
00404DA6 . 55 push ebp
00404DA7 . 56 push esi
00404DA8 . 57 push edi
00404DA9 . 33FF xor edi, edi
00404DAB . 8BE9 mov ebp, ecx
00404DAD . 33C0 xor eax, eax
00404DAF > 884404 14 mov byte ptr [esp+eax+14], al
00404DB3 . 40 inc eax
00404DB4 . 3D 80000000 cmp eax, 80
00404DB9 .^ 7C F4 jl short 00404DAF
00404DBB . 6A 01 push 1
00404DBD . 8BCD mov ecx, ebp
00404DBF . E8 0E040000 call <jmp.&MFC42.#6334_CWnd::UpdateData>
00404DC4 . 8B75 60 mov esi, dword ptr [ebp+60]
00404DC7 . 8B4E F8 mov ecx, dword ptr [esi-8]
00404DCA . 81F9 80000000 cmp ecx, 80
00404DD0 0F8F CE000000 jg 00404EA4 ;此处爆破
把文件偏移0x4DD0处字节0F8FCE000000改为EB4090909090即可
第二处用于爆破验证:
004049E3 |> \5F pop edi
004049E4 |. B8 03000000 mov eax, 3
004049E9 |. 5E pop esi
004049EA |> 0FBFD0 /movsx edx, ax
004049ED |. 8B4C94 00 |mov ecx, dword ptr [esp+edx*4]
004049F1 |. 85C9 |test ecx, ecx
004049F3 75 29 jnz short 00404A1E ;此处爆破
把文件偏移0x49F3处字节7529改为9090即可
该程序在验证后使用了一个小技巧,用抛出自定义消息的方式让依靠捕捉消息框定位的同道远离验证函数,从而增加难度。
原帖见:http://bbs.pediy.com/showthread.php?t=5105
爆破工具:od,winhex
调试平台:winxpsp3
该程序我爆破了两个地方:
第一处爆破主要用于无论是否输入都可注册成功:
00404DA0 . 81EC 88000000 sub esp, 88
00404DA6 . 55 push ebp
00404DA7 . 56 push esi
00404DA8 . 57 push edi
00404DA9 . 33FF xor edi, edi
00404DAB . 8BE9 mov ebp, ecx
00404DAD . 33C0 xor eax, eax
00404DAF > 884404 14 mov byte ptr [esp+eax+14], al
00404DB3 . 40 inc eax
00404DB4 . 3D 80000000 cmp eax, 80
00404DB9 .^ 7C F4 jl short 00404DAF
00404DBB . 6A 01 push 1
00404DBD . 8BCD mov ecx, ebp
00404DBF . E8 0E040000 call <jmp.&MFC42.#6334_CWnd::UpdateData>
00404DC4 . 8B75 60 mov esi, dword ptr [ebp+60]
00404DC7 . 8B4E F8 mov ecx, dword ptr [esi-8]
00404DCA . 81F9 80000000 cmp ecx, 80
00404DD0 0F8F CE000000 jg 00404EA4 ;此处爆破
把文件偏移0x4DD0处字节0F8FCE000000改为EB4090909090即可
第二处用于爆破验证:
004049E3 |> \5F pop edi
004049E4 |. B8 03000000 mov eax, 3
004049E9 |. 5E pop esi
004049EA |> 0FBFD0 /movsx edx, ax
004049ED |. 8B4C94 00 |mov ecx, dword ptr [esp+edx*4]
004049F1 |. 85C9 |test ecx, ecx
004049F3 75 29 jnz short 00404A1E ;此处爆破
把文件偏移0x49F3处字节7529改为9090即可
该程序在验证后使用了一个小技巧,用抛出自定义消息的方式让依靠捕捉消息框定位的同道远离验证函数,从而增加难度。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
谁下载
看原图
赞赏
雪币:
留言: