首页
社区
课程
招聘
[旧帖] [原创]爆破CrackmeOne 0.00雪花
发表于: 2016-1-8 18:13 1553

[旧帖] [原创]爆破CrackmeOne 0.00雪花

2016-1-8 18:13
1553
Crackme提供者:FlyToTheSpace
原帖:http://bbs.pediy.com/showthread.php?t=8314

工具:od,winhex
平台:winxpsp3

00409927  |.  8B45 F4                         mov     eax, dword ptr [ebp-C]
0040992A  |.  8B55 F0                         mov     edx, dword ptr [ebp-10]
0040992D  |.  E8 9298FFFF                     call    004031C4
00409932  |.  75 2A                           jnz     short 0040995E           ;此处爆破

把文件偏移0x8D32处字节752A改为9090即可

这是我接触的第二个delphi框架程序,是delphi6编译的。有意思的是delphi6和delphi7内部框架的实现略有不同。delphi7更接近windows标准,delphi6却偏离较多,以至于我在寻找定位响应函数的时候一开始找不到北。而且这个程序和原帖讨论的程序似乎不同。未见原帖所说源码,也未见加壳。这个程序有简单的反调试函数,但我并未触发该函数。

004091AC  /$  53                              push    ebx
004091AD  |.  56                              push    esi
004091AE  |.  E8 09A5FFFF                     call    <jmp.&kernel32.GetTickCount>     ; [GetTickCount
004091B3  |.  8BF0                            mov     esi, eax
004091B5  |.  E8 02A5FFFF                     call    <jmp.&kernel32.GetTickCount>     ; [GetTickCount
004091BA  |.  2BC6                            sub     eax, esi
004091BC  |.  83F8 14                         cmp     eax, 14
004091BF  |.  7E 0D                           jle     short 004091CE
004091C1  |.  A1 74B74000                     mov     eax, dword ptr [40B774]
004091C6  |.  8B40 18                         mov     eax, dword ptr [eax+18]
004091C9  |.  E8 66FBFFFF                     call    00408D34
004091CE  |>  8BC3                            mov     eax, ebx
004091D0  |.  5E                              pop     esi
004091D1  |.  5B                              pop     ebx
004091D2  \.  C3                              retn

这种类型的反调试很容易避开或爆破。

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//