首页
社区
课程
招聘
[原创]DCG_CrackMe4.1算法过程
发表于: 2006-9-14 22:02 6794

[原创]DCG_CrackMe4.1算法过程

2006-9-14 22:02
6794

【破解作者】 lelfei
【作者邮箱】 lelfei@163.com
【使用工具】 OD,UltraEdit,PEiD
【破解平台】 Win9x/NT/2000/XP
【软件名称】 DCG_CrackMe4.1
【下载地址】 DCG里找吧
【软件简介】 DCG4系列中的第一个,
【加壳方式】 Nothing found *
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】

先用PEiD看看:Nothing found *
看来是加壳了还隐藏了壳的标志。用OD载入:

00401000 >PUSH DCG_Crac.0044E5CF
00401005  CALL DCG_Crac.0040100B
0040100A  RETN
0040100B  RETN
0044E5CF  MOV EAX,4E5E1
0044E5D4  MOV EDX,DCG_Crac.00400000
0044E5D9  ADD EAX,EDX
0044E5DB  JMP EAX
0044E5DD  MOV CL,15
0044E5DF  ADD BYTE PTR DS:[EAX],AL
0044E5E1  PUSHAD
0044E5E2  CALL DCG_Crac.0044E5E7
0044E5E7  POP ESI
……
0044E6B9   /7>JE SHORT DCG_Crac.0044E6F2
0044E6BB   |8>MOV EDI,EAX
0044E6BD   |0>ADD EDI,DWORD PTR SS:[ESP]
0044E6C0   |5>PUSH ESI
0044E6C1   |F>CALL DWORD PTR DS:[EBX]
0044E6C3   |8>MOV EBP,EAX
0044E6C5   |A>LODS BYTE PTR DS:[ESI]
0044E6C6   |8>TEST AL,AL
0044E6C8  ^|7>JNZ SHORT DCG_Crac.0044E6C5
0044E6CA   |A>LODS DWORD PTR DS:[ESI]
0044E6CB   |8>TEST EAX,EAX
0044E6CD  ^|7>JE SHORT DCG_Crac.0044E6B6
0044E6CF   |8>SUB ESI,4
0044E6D2   |A>LODS DWORD PTR DS:[ESI]
0044E6D3   |A>TEST EAX,80000000
0044E6D8   |7>JNZ SHORT DCG_Crac.0044E6E5
0044E6DA   |8>SUB ESI,4
0044E6DD   |5>PUSH ESI
0044E6DE   |5>PUSH EBP
0044E6DF   |F>CALL DWORD PTR DS:[EBX+4]
0044E6E2   |A>STOS DWORD PTR ES:[EDI]
0044E6E3  ^|E>JMP SHORT DCG_Crac.0044E6C5
0044E6E5   |2>AND EAX,7FFFFFFF
0044E6EA   |5>PUSH EAX
0044E6EB   |5>PUSH EBP
0044E6EC   |F>CALL DWORD PTR DS:[EBX+4]
0044E6EF   |A>STOS DWORD PTR ES:[EDI]
0044E6F0  ^|E>JMP SHORT DCG_Crac.0044E6CA
0044E6F2   \5>POP EBP
0044E6F3    5>POP EDI
0044E6F4    C>RETN
0044E5CE    61                  POPAD
0044E5CF    B8 416F0000         MOV EAX,6F41
0044E5D4    BA 00004000         MOV EDX,DCG_Crac.00400000
0044E5D9    03C2                ADD EAX,EDX
0044E5DB    FFE0                JMP EAX
00406F41  DB 6A                                        ;  CHAR 'j'
00406F42  DB 60                                        ;  CHAR '`'
00406F43  DB 68                                        ;  CHAR 'h'
00406F44  DB D8
00406F45  DB 11
00406F46  DB 40                                        ;  CHAR '@'
00406F47  DB 00
00406F48  DB E8
00406F41  PUSH 60
00406F43  PUSH DCG_Crac.004011D8
00406F48  CALL DCG_Crac.00407E28
00406F4D  MOV EDI,94
00406F52  MOV EAX,EDI
00406F54  CALL DCG_Crac.00408E20
00406F59  MOV DWORD PTR SS:[EBP-18],ESP
00406F5C  MOV ESI,ESP
00406F5E  MOV DWORD PTR DS:[ESI],EDI
00406F60  PUSH ESI                                     ; /pVersionInformation
00406F61  CALL DWORD PTR DS:[4010B8]                   ; \GetVersionExA

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 7
支持
分享
最新回复 (6)
雪    币: 331
活跃值: (56)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
2
good job~
this's source code
上传的附件:
2006-9-14 22:36
0
雪    币: 6051
活跃值: (1441)
能力值: ( LV15,RANK:1473 )
在线值:
发帖
回帖
粉丝
3
感谢老大提供源代码!算法是MD5么?还好没有去分析算法

PS:老大回帖真快!PFPF!

PSS:这样混精华帖真EASY!
2006-9-14 22:58
0
雪    币: 331
活跃值: (56)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
4
MD5&SHA-1
2006-9-15 00:11
0
雪    币: 2943
活跃值: (1788)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
5
超级好文!感谢lelfei,支持DCG,感谢DCG管理员的源码。曾经分析过这个Crackme,不过一不小心就跑飞了,本来烦燥的心情更坏了。经典藏品!!!!
学习一下Anti-Debug。
2006-9-15 01:45
0
雪    币: 6051
活跃值: (1441)
能力值: ( LV15,RANK:1473 )
在线值:
发帖
回帖
粉丝
6
楼上的过奖了,我是小菜一只,运气好而己。。。

我对算法了解的太少,只能“借”老大的东西出注册机,要我自己写估计写不出来的。。。
2006-9-15 19:19
0
雪    币: 2015
活跃值: (902)
能力值: ( LV12,RANK:1000 )
在线值:
发帖
回帖
粉丝
7
这个crackme很有趣,可以学习一下线程同步。算法倒很简单,MD5(NAME)后奇数位异或0X31  偶数位异或OX27就是serial,好东西现在才看到太晚了。
2010-3-31 19:45
0
游客
登录 | 注册 方可回帖
返回
//