首页
社区
课程
招聘
Delphi Crackme(参考字符和Form加密)
2006-5-18 19:43 8388

Delphi Crackme(参考字符和Form加密)

2006-5-18 19:43
8388
无聊时写的个Crackme,适合有一定基础的Cracker,算法很简单,注册码=序列号+X,破解方法最好是用爆破(得到注册码比较容易).

[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
点赞7
打赏
分享
最新回复 (17)
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
bokonger 2006-5-18 21:13
2
0
公布一下源代码如何?
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
baby2008 28 2006-5-18 21:38
3
0
有Bug?很好爆破啊?? xp sp2
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
冷血书生 28 2006-5-18 23:15
4
0
004542D8   /75 2A            jnz short Project1.00454304      //// NOP

注册码=序列号+10288

没猜错的话~~~
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
baby2008 28 2006-5-19 11:16
5
0
最初由 冷血书生 发布
004542D8 /75 2A jnz short Project1.00454304 //// NOP

注册码=序列号+10288

没猜错的话~~~


楼主要的是爆破破解
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
冷血书生 28 2006-5-19 11:19
6
0
最初由 baby2008 发布
楼主要的是爆破破解


004542D8   /75 2A            jnz short Project1.00454304      //// NOP

这个不是爆破吗?

不是的话,那什么是爆破呢?

我把这里NOP掉,啥也不输入就OK啦~~
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
baby2008 28 2006-5-19 11:33
7
0
最初由 冷血书生 发布
004542D8 /75 2A jnz short Project1.00454304 //// NOP

这个不是爆破吗?

不是的话,那什么是爆破呢?
........


请保存后执行
雪    币: 7443
活跃值: (2689)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
netwind 13 2006-5-19 12:10
8
0
我花了半个上午,也没找到入口点
bp MessageBoxA,不行。
该在哪下断点,怎么找到那个位置的?
冷血请您指教下好吗?
谢谢!
雪    币: 234
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
inraining 2 2006-5-19 15:00
9
0
呵呵,既然是字符串以及FORM加密,必定有玄机,或许真正的目的并不是找注册码以及爆破一般的strcmp.delphi的form加密可以将dfm作为字符串变量, 保存在程序内部,把从资源读改为从变量读...
雪    币: 7443
活跃值: (2689)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
netwind 13 2006-5-19 17:35
10
0
希望高手能知道下如何找到入口点!
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
baby2008 28 2006-5-19 19:04
11
0
最初由 netwind 发布
希望高手能知道下如何找到入口点!


Dede最简单,也可下Piont H断点
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
bsplin 2006-5-19 19:34
12
0
希望能搞定它!我太菜了!
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
bsplin 2006-5-19 20:05
13
0
004542D8     /75 2A         JNZ SHORT Project1.00454304

nop掉
雪    币: 49
活跃值: (156)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
starsoul 2006-5-19 20:05
14
0
确实是使用了FORM加密,主要目的是不能修改资源,在破解方面因为这个Crackme做得也比较仓促,只用了半个小时,没有自己跟踪.源代码暂不公布(主要是这个程序写得并不好,还有很多没有优化),请原谅,在合适的时候我会公布源码,下一个Crackme我想着重是代码加密了.
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
bsplin 2006-5-19 20:13
15
0
00454277  |.  55            PUSH EBP
00454278  |.  68 77434500   PUSH Project1.00454377
0045427D  |.  64:FF30       PUSH DWORD PTR FS:[EAX]
00454280  |.  64:8920       MOV DWORD PTR FS:[EAX],ESP
00454283  |.  8D55 FC       LEA EDX,DWORD PTR SS:[EBP-4]
00454286  |.  8B83 04030000 MOV EAX,DWORD PTR DS:[EBX+304]
0045428C  |.  E8 73E9FDFF   CALL Project1.00432C04
00454291  |.  8B45 FC       MOV EAX,DWORD PTR SS:[EBP-4]     取伪注册码 (ASCII "54321")
00454294  |.  50            PUSH EAX
00454295  |.  8D55 F4       LEA EDX,DWORD PTR SS:[EBP-C]
00454298  |.  8B83 00030000 MOV EAX,DWORD PTR DS:[EBX+300]
0045429E  |.  E8 61E9FDFF   CALL Project1.00432C04
004542A3  |.  8B45 F4       MOV EAX,DWORD PTR SS:[EBP-C]     取机器码520520
004542A6  |.  E8 713BFBFF   CALL Project1.00407E1C
004542AB  |.  8BF0          MOV ESI,EAX
004542AD  |.  8D55 F0       LEA EDX,DWORD PTR SS:[EBP-10]
004542B0  |.  8B83 18030000 MOV EAX,DWORD PTR DS:[EBX+318]
004542B6  |.  E8 49E9FDFF   CALL Project1.00432C04
004542BB  |.  8B45 F0       MOV EAX,DWORD PTR SS:[EBP-10]    取固定值10288
004542BE  |.  E8 593BFBFF   CALL Project1.00407E1C
004542C3  |.  03F0          ADD ESI,EAX                      进行加法计算
004542C5  |.  8BC6          MOV EAX,ESI
004542C7  |.  8D55 F8       LEA EDX,DWORD PTR SS:[EBP-8]
004542CA  |.  E8 113AFBFF   CALL Project1.00407CE0
004542CF  |.  8B55 F8       MOV EDX,DWORD PTR SS:[EBP-8]     出现注册码530808
004542D2  |.  58            POP EAX
004542D3  |.  E8 80FFFAFF   CALL Project1.00404258
004542D8      75 2A         JNZ SHORT Project1.00454304      关键跳,nop掉或改为je
004542DA  |.  8D55 E8       LEA EDX,DWORD PTR SS:[EBP-18]
004542DD  |.  8B83 08030000 MOV EAX,DWORD PTR DS:[EBX+308]
004542E3  |.  E8 1CE9FDFF   CALL Project1.00432C04
004542E8  |.  8B45 E8       MOV EAX,DWORD PTR SS:[EBP-18]
004542EB  |.  E8 1C00FBFF   CALL Project1.0040430C
004542F0  |.  8BD0          MOV EDX,EAX

胡言乱语,不知所云,请君勿笑!
雪    币: 234
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
inraining 2 2006-5-19 22:01
16
0
最初由 starsoul 发布
确实是使用了FORM加密,主要目的是不能修改资源,在破解方面因为这个Crackme做得也比较仓促,只用了半个小时,没有自己跟踪.源代码暂不公布(主要是这个程序写得并不好,还有很多没有优化),请原谅,在合适的时候我会公布源码,下一个Crackme我想着重是代码加密了.

呵呵,方便的话,到时候把源程序M一份给我,我也在学习中.
雪    币: 7443
活跃值: (2689)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
netwind 13 2006-5-20 09:30
17
0
最初由 baby2008 发布
Dede最简单,也可下Piont H断点


谢谢!
初学破解 ,还是不懂。
详细点就好了!
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
baby2008 28 2006-5-20 10:15
18
0
最初由 netwind 发布
谢谢!
初学破解 ,还是不懂。
详细点就好了!


到 http://www.pediy.com/tools/Decompilers.htm 下载DeDe3.50.04 Fix超强版,再用Dede反编译Delphi 的CrackMe 文件,找到对应注册按钮事件,双击按钮事件出现的汇编代码,估计你需要的就在附近。

Point H 俗称万能断点,你可以在本论坛搜索相关资料及用法.
游客
登录 | 注册 方可回帖
返回