【文章标题】: 暴破2003年OCN成员申请专用CRACKME
【文章作者】: (joe-lu)一剑仙
【下载地址】: 晚上点放上来
【使用工具】: Peid UPX SPY DeDe OD
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
第一步还是拿peid看一下,看是否有加壳。UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo,先用UPX专用脱壳机脱壳。
脱完壳再查一次,发现程序是Delphi写的;运行程序,再用Spy检测一下注册按钮的句柄(TPanel),然后输一个假定的用户与
注册码,点击注册,此时没有反应。然后用DeDe打开,可以看到注册按钮Click事件(palRegCmdClick)双击进入,找到:
* Reference to: controls.TControl.GetText(TControl):TCaption;
|
004500F7 E85C44FDFF call 00424558
004500FC 8B55A8 mov edx, [ebp-$58]
004500FF 8B45E4 mov eax, [ebp-$1C]
|
00450102 E86DFBFFFF call 0044FC74
00450107 3C01 cmp al, $01
00450109 7525 jnz 00450130 //....关键地方。
0045010B B10A mov cl, $0A
0045010D B2DC mov dl, $DC
0045010F B078 mov al, $78
好了,现在拿OD载入。点击右菜单-->转到表达式-->输入00450109 确定:
00450109 /75 25 JNZ SHORT OCN_Crac.00450130 ; 修改此处的JNZ跳转指令即可(74 25 JE SHORT 00450130)
0045010B |. |B1 0A MOV CL,0A
0045010D |. |B2 DC MOV DL,0DC
0045010F |. |B0 78 MOV AL,78
00450111 |. |E8 C269FBFF CALL OCN_Crac.00406AD8
00450116 |. |8BD0 MOV EDX,EAX
00450118 |. |8B86 04030000 MOV EAX,DWORD PTR DS:[ESI+304]
0045011E |. |E8 C145FDFF CALL OCN_Crac.004246E4
00450123 |. |8B86 04030000 MOV EAX,DWORD PTR DS:[ESI+304]
00450129 |. |B2 01 MOV DL,1
0045012B |. |8B08 MOV ECX,DWORD PTR DS:[EAX]
0045012D |. |FF51 5C CALL DWORD PTR DS:[ECX+5C]
00450130 |> \33C0 XOR EAX,EAX
修改后保存运行试试...
CRACKME晚点放上来,找不到上传的空间,有172KB。。。
--------------------------------------------------------------------------------
【版权声明】: 本文原创于看雪技术论坛, 转载请注明作者并保持文章的完整, 谢谢!
2006年05月05日 17:01:16
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!