-
-
[原创]crackme2
-
发表于:
2020-2-3 21:04
5147
-
Crackme2
Lixu
2020年2月3日 19:27:05
还是来自看雪的一个crack,小弟在这里献丑了,希望大佬纠正错误
工具:OD,peid
1. 使用PEID瞅一下,编写的难不成是个汇编大佬?直接进OD,
2.进来一看,那是相当的熟悉,前面啥都没有,
3.查找一下所有模块所使用的API函数,试试GetDlgItemTextA,很显然使用了
4. 定位过来之后,我们就要开始分析算法了。
1 先获取name的大小,name<4的话就直接结束,提示错误
2 第一个循环是将每个字母的hex值*4再进行累加,也就是说你可以输入好多字母,但是不会加空格 的hex值。
3 第二个循环进行strlen(name)次,每次循环都是((ebx-1)*2+(ebx-1))-1计算后再放入ebx,然后进行下一次循环,最后放在ebx
5. 然后将上两次的计算结果按照 BS-%lx-%lu 的格式存入一个缓冲区,%lu是将第一次的循环结果按照无符号长整形十进制输出,%lx是按照长整形16进制输出,然后就是获取第二个对话框的数据和wsprintf缓冲区的数据进行比较。
6. 注册机:这次的算法比较简单,不足的是这个crack的密码只能是大写,小弟这里献丑了
#include "stdafx.h"
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!