-
-
[旧帖] [原创]爆破CrackmeOne 0.00雪花
-
发表于: 2016-1-8 18:13 1553
-
Crackme提供者:FlyToTheSpace
原帖:http://bbs.pediy.com/showthread.php?t=8314
工具:od,winhex
平台:winxpsp3
00409927 |. 8B45 F4 mov eax, dword ptr [ebp-C]
0040992A |. 8B55 F0 mov edx, dword ptr [ebp-10]
0040992D |. E8 9298FFFF call 004031C4
00409932 |. 75 2A jnz short 0040995E ;此处爆破
把文件偏移0x8D32处字节752A改为9090即可
这是我接触的第二个delphi框架程序,是delphi6编译的。有意思的是delphi6和delphi7内部框架的实现略有不同。delphi7更接近windows标准,delphi6却偏离较多,以至于我在寻找定位响应函数的时候一开始找不到北。而且这个程序和原帖讨论的程序似乎不同。未见原帖所说源码,也未见加壳。这个程序有简单的反调试函数,但我并未触发该函数。
004091AC /$ 53 push ebx
004091AD |. 56 push esi
004091AE |. E8 09A5FFFF call <jmp.&kernel32.GetTickCount> ; [GetTickCount
004091B3 |. 8BF0 mov esi, eax
004091B5 |. E8 02A5FFFF call <jmp.&kernel32.GetTickCount> ; [GetTickCount
004091BA |. 2BC6 sub eax, esi
004091BC |. 83F8 14 cmp eax, 14
004091BF |. 7E 0D jle short 004091CE
004091C1 |. A1 74B74000 mov eax, dword ptr [40B774]
004091C6 |. 8B40 18 mov eax, dword ptr [eax+18]
004091C9 |. E8 66FBFFFF call 00408D34
004091CE |> 8BC3 mov eax, ebx
004091D0 |. 5E pop esi
004091D1 |. 5B pop ebx
004091D2 \. C3 retn
这种类型的反调试很容易避开或爆破。
原帖:http://bbs.pediy.com/showthread.php?t=8314
工具:od,winhex
平台:winxpsp3
00409927 |. 8B45 F4 mov eax, dword ptr [ebp-C]
0040992A |. 8B55 F0 mov edx, dword ptr [ebp-10]
0040992D |. E8 9298FFFF call 004031C4
00409932 |. 75 2A jnz short 0040995E ;此处爆破
把文件偏移0x8D32处字节752A改为9090即可
这是我接触的第二个delphi框架程序,是delphi6编译的。有意思的是delphi6和delphi7内部框架的实现略有不同。delphi7更接近windows标准,delphi6却偏离较多,以至于我在寻找定位响应函数的时候一开始找不到北。而且这个程序和原帖讨论的程序似乎不同。未见原帖所说源码,也未见加壳。这个程序有简单的反调试函数,但我并未触发该函数。
004091AC /$ 53 push ebx
004091AD |. 56 push esi
004091AE |. E8 09A5FFFF call <jmp.&kernel32.GetTickCount> ; [GetTickCount
004091B3 |. 8BF0 mov esi, eax
004091B5 |. E8 02A5FFFF call <jmp.&kernel32.GetTickCount> ; [GetTickCount
004091BA |. 2BC6 sub eax, esi
004091BC |. 83F8 14 cmp eax, 14
004091BF |. 7E 0D jle short 004091CE
004091C1 |. A1 74B74000 mov eax, dword ptr [40B774]
004091C6 |. 8B40 18 mov eax, dword ptr [eax+18]
004091C9 |. E8 66FBFFFF call 00408D34
004091CE |> 8BC3 mov eax, ebx
004091D0 |. 5E pop esi
004091D1 |. 5B pop ebx
004091D2 \. C3 retn
这种类型的反调试很容易避开或爆破。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
看原图
赞赏
雪币:
留言: