首页
社区
课程
招聘
KeyGenMe:Crack入门系列
发表于: 2006-10-26 10:18 113324

KeyGenMe:Crack入门系列

2006-10-26 10:18
113324
收藏
免费 7
支持
分享
最新回复 (223)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
76
谢谢
对我们新手来说
这些都是宝贵的资料~
2007-1-16 10:58
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
77
算法看不懂啊,只会小爆一下
00402703   . /0F85 92000000 jnz     0040279B   /这应该就是关键跳吧
00402709   . |B9 04000280   mov     ecx, 80020004
0040270E   . |898D 7CFFFFFF mov     [ebp-84], ecx
00402714   . |B8 0A000000   mov     eax, 0A
00402719   . |8985 74FFFFFF mov     [ebp-8C], eax
0040271F   . |894D 8C       mov     [ebp-74], ecx
00402722   . |8945 84       mov     [ebp-7C], eax
00402725   . |C785 5CFFFFFF>mov     dword ptr [ebp-A4], 00401C9C     ;  UNICODE "Congratulations"
0040272F   . |BF 08000000   mov     edi, 8
00402734   . |89BD 54FFFFFF mov     [ebp-AC], edi
0040273A   . |8D95 54FFFFFF lea     edx, [ebp-AC]
00402740   . |8D4D 94       lea     ecx, [ebp-6C]
00402743   . |8B35 A4104000 mov     esi, [<&MSVBVM60.__vbaVarDup>]   ;  MSVBVM60.__vbaVarDup
00402749   . |FFD6          call    esi                              ;  <&MSVBVM60.__vbaVarDup>
0040274B   . |C785 6CFFFFFF>mov     dword ptr [ebp-94], 00401C7C     ;  UNICODE "Good job,man!"
2007-1-16 12:43
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
78
汗 都是挺厉害的 看来要抓紧学习了
2007-1-16 16:53
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
79
学习学习~~~~~~~~~~~~~~~~~~~
2007-1-16 21:30
0
雪    币: 202
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
80
我在KeyGenMe1模块中找到了字符串:"Congratulation"
这是代码:
00402461   .  68 A0000000   PUSH 0A0
00402466   .  68 401C4000   PUSH KeyGenMe.00401C40
0040246B   .  56            PUSH ESI
0040246C   .  50            PUSH EAX
0040246D   .  FF15 20104000 CALL DWORD PTR DS:[<&MSVBVM60.__vbaHresu>;  MSVBVM60.__vbaHresultCheckObj
00402473   >  8B55 C8       MOV EDX,DWORD PTR SS:[EBP-38]
00402476   .  895D C8       MOV DWORD PTR SS:[EBP-38],EBX
00402479   .  8D4D DC       LEA ECX,DWORD PTR SS:[EBP-24]
0040247C   .  FFD7          CALL EDI                                 ;  移动字符串
0040247E   .  8D4D C4       LEA ECX,DWORD PTR SS:[EBP-3C]
00402481   .  FF15 B0104000 CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeO>;  MSVBVM60.__vbaFreeObj
00402487   .  8B55 DC       MOV EDX,DWORD PTR SS:[EBP-24]
0040248A   .  52            PUSH EDX
0040248B   .  FF15 08104000 CALL DWORD PTR DS:[<&MSVBVM60.__vbaLenBs>;  MSVBVM60.__vbaLenBstr
00402491   .  8BC8          MOV ECX,EAX
00402493   .  FF15 50104000 CALL DWORD PTR DS:[<&MSVBVM60.__vbaI2I4>>;  MSVBVM60.__vbaI2I4
00402499   .  66:3BC3       CMP AX,BX
0040249C   .  0F84 63010000 JE KeyGenMe.00402605                     ;  判断AX是否是0
004024A2   .  BF 01000000   MOV EDI,1
004024A7   .  8BF7          MOV ESI,EDI
004024A9   .  8B1D 0C104000 MOV EBX,DWORD PTR DS:[<&MSVBVM60.__vbaFr>;  MSVBVM60.__vbaFreeVarList
004024AF   >  66:3B75 D0    CMP SI,WORD PTR SS:[EBP-30]
004024B3   .  0F8F 93000000 JG KeyGenMe.0040254C
004024B9   .  C745 BC 01000>MOV DWORD PTR SS:[EBP-44],1
004024C0   .  C745 B4 02000>MOV DWORD PTR SS:[EBP-4C],2
004024C7   .  8D45 CC       LEA EAX,DWORD PTR SS:[EBP-34]
004024CA   .  8985 7CFFFFFF MOV DWORD PTR SS:[EBP-84],EAX
004024D0   .  C785 74FFFFFF>MOV DWORD PTR SS:[EBP-8C],4008
004024DA   .  8D4D B4       LEA ECX,DWORD PTR SS:[EBP-4C]
004024DD   .  51            PUSH ECX
004024DE   .  0FBFD6        MOVSX EDX,SI
004024E1   .  52            PUSH EDX
004024E2   .  8D85 74FFFFFF LEA EAX,DWORD PTR SS:[EBP-8C]
004024E8   .  50            PUSH EAX
004024E9   .  8D4D A4       LEA ECX,DWORD PTR SS:[EBP-5C]
004024EC   .  51            PUSH ECX
004024ED   .  FF15 44104000 CALL DWORD PTR DS:[<&MSVBVM60.#632>]     ;  MSVBVM60.rtcMidCharVar
004024F3   .  8D55 A4       LEA EDX,DWORD PTR SS:[EBP-5C]
004024F6   .  52            PUSH EDX
004024F7   .  8D45 C8       LEA EAX,DWORD PTR SS:[EBP-38]
004024FA   .  50            PUSH EAX
004024FB   .  FF15 74104000 CALL DWORD PTR DS:[<&MSVBVM60.__vbaStrVa>;  MSVBVM60.__vbaStrVarVal
00402501   .  50            PUSH EAX
00402502   .  FF15 18104000 CALL DWORD PTR DS:[<&MSVBVM60.#516>]     ;  MSVBVM60.rtcAnsiValueBstr
00402508   .  66:0FAFC6     IMUL AX,SI
0040250C   .  0F80 5F010000 JO KeyGenMe.00402671
00402512   .  0FBFC8        MOVSX ECX,AX
00402515   .  03CF          ADD ECX,EDI
00402517   .  0F80 54010000 JO KeyGenMe.00402671
0040251D   .  8BF9          MOV EDI,ECX
0040251F   .  8D4D C8       LEA ECX,DWORD PTR SS:[EBP-38]
00402522   .  FF15 B4104000 CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeS>;  MSVBVM60.__vbaFreeStr
00402528   .  8D55 A4       LEA EDX,DWORD PTR SS:[EBP-5C]
0040252B   .  52            PUSH EDX
0040252C   .  8D45 B4       LEA EAX,DWORD PTR SS:[EBP-4C]
0040252F   .  50            PUSH EAX
00402530   .  6A 02         PUSH 2
00402532   .  FFD3          CALL EBX
00402534   .  83C4 0C       ADD ESP,0C
00402537   .  B8 01000000   MOV EAX,1
0040253C   .  66:03C6       ADD AX,SI
0040253F   .  0F80 2C010000 JO KeyGenMe.00402671
00402545   .  8BF0          MOV ESI,EAX
00402547   .^ E9 63FFFFFF   JMP KeyGenMe.004024AF
0040254C   >  69FF 96740100 IMUL EDI,EDI,17496
00402552   .  0F80 19010000 JO KeyGenMe.00402671
00402558   .  897D D8       MOV DWORD PTR SS:[EBP-28],EDI
0040255B   .  DB45 D8       FILD DWORD PTR SS:[EBP-28]
0040255E   .  DD9D 14FFFFFF FSTP QWORD PTR SS:[EBP-EC]
00402564   .  8B4D DC       MOV ECX,DWORD PTR SS:[EBP-24]
00402567   .  51            PUSH ECX
00402568   .  FF15 80104000 CALL DWORD PTR DS:[<&MSVBVM60.__vbaR8Str>;  MSVBVM60.__vbaR8Str
0040256E   .  DC9D 14FFFFFF FCOMP QWORD PTR SS:[EBP-EC]
00402574   .  DFE0          FSTSW AX
00402576   .  F6C4 40       TEST AH,40
00402579   .  0F84 86000000 JE KeyGenMe.00402605
0040257F > .  B9 04000280   MOV ECX,80020004                         ;  表示破解成功
00402584   .  894D 8C       MOV DWORD PTR SS:[EBP-74],ECX
00402587   .  B8 0A000000   MOV EAX,0A
0040258C   .  8945 84       MOV DWORD PTR SS:[EBP-7C],EAX
0040258F   .  894D 9C       MOV DWORD PTR SS:[EBP-64],ECX
00402592   .  8945 94       MOV DWORD PTR SS:[EBP-6C],EAX
00402595   .  C785 6CFFFFFF>MOV DWORD PTR SS:[EBP-94],KeyGenMe.00401>;  UNICODE "Congratulations"
0040259F   .  BF 08000000   MOV EDI,8
004025A4   .  89BD 64FFFFFF MOV DWORD PTR SS:[EBP-9C],EDI
004025AA   .  8D95 64FFFFFF LEA EDX,DWORD PTR SS:[EBP-9C]
004025B0   .  8D4D A4       LEA ECX,DWORD PTR SS:[EBP-5C]
004025B3   .  8B35 98104000 MOV ESI,DWORD PTR DS:[<&MSVBVM60.__vbaVa>;  MSVBVM60.__vbaVarDup
004025B9   .  FFD6          CALL ESI                                 ;  <&MSVBVM60.__vbaVarDup>
004025BB   .  C785 7CFFFFFF>MOV DWORD PTR SS:[EBP-84],KeyGenMe.00401>;  UNICODE "Good job,man!"
004025C5   .  89BD 74FFFFFF MOV DWORD PTR SS:[EBP-8C],EDI
004025CB   .  8D95 74FFFFFF LEA EDX,DWORD PTR SS:[EBP-8C]
004025D1   .  8D4D B4       LEA ECX,DWORD PTR SS:[EBP-4C]
004025D4   .  FFD6          CALL ESI

我想知道MSVBVM60.__vbaI2I4是什么函数
2007-1-21 15:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
81
呵呵
支持
顺问下,有C#版的么~~
2007-1-24 11:56
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
82
呵呵~~~ 谢谢LZ提供学习的好东西

2天时间已经把它们全破了 自己也学了很多东西 非常感谢
2007-1-26 18:05
0
雪    币: 297
活跃值: (21)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
83
最初由 CharlesPnc 发布
........我想知道MSVBVM60.__vbaI2I4是什么函数

大概是将2字节的整型数转成4字节的整形数,只是从字面意思猜的,并无确实资料,参考一下吧
2007-1-30 19:40
0
雪    币: 215
活跃值: (40)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
84
建议统一发在一个帖子内,一目了然.
楼主辛苦了.
2007-2-3 11:57
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
85
今天总算破解了第一个,感觉很爽,大虾不要笑我这菜鸟.
2007-2-3 21:13
0
雪    币: 112
活跃值: (16)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
86
不错  收下了
2007-2-4 12:24
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
87
我是菜鸟,请问大虾们用什么API函数下断点呀????
2007-2-5 19:53
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
88
值得收藏
2007-2-5 22:21
0
雪    币: 167
活跃值: (136)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
89
加油
2007-2-6 21:20
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
90
有没有破解攻略啊?呵呵!
2007-2-9 14:14
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
91
楼主 提供都是vb 写的程序
想爆破必须找到关键的跳转
用od 是不能直接找出vb中的 中文提示的
需要用GetVBRe 9.0
or VBExplorer1.1
的帮助 对吧

我想问下GetVBRe 修改后的文件如何保存啊
他还会产生一个
.gbt的汉化任务
我想问下这个是作啥用的

因为我着没有帮助文党 所以请帮帮忙
小弟谢了
2007-2-13 22:18
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
92
对破解还没什么概念,正在努力中!
2007-2-15 02:28
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
93
不错
学习了
2007-2-22 14:20
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
94
keygenme_08 分析
在此处下断点
00401074  |.  FFD5          call    ebp                              ; \GetDlgItemTextA
00401076  |.  8BF8          mov     edi, eax
00401078  |.  83FF 02       cmp     edi, 2                           ;  用户名必须大于2位
0040107B  |.  7D 0D         jge     short 0040108A                   ;  否则不执行跳转 到 RETN 就88
0040107D  |.  5F            pop     edi
0040107E  |.  5E            pop     esi
0040107F  |.  5D            pop     ebp
00401080  |.  33C0          xor     eax, eax
00401082  |.  5B            pop     ebx
00401083  |.  81C4 DC050000 add     esp, 5DC
00401089  |.  C3            retn
0040108A  |>  8D8C24 040200>lea     ecx, dword ptr [esp+204]
00401091  |.  68 F5010000   push    1F5
00401096  |.  51            push    ecx
00401097  |.  68 EB030000   push    3EB
0040109C  |.  56            push    esi
0040109D  |.  FFD5          call    ebp                              ;  注册码的调用
0040109F  |.  8BF0          mov     esi, eax
004010A1  |.  3BF3          cmp     esi, ebx                         ;  不为空就跳,否则和上面一样
004010A3  |.  75 0D         jnz     short 004010B2
004010A5  |.  5F            pop     edi
004010A6  |.  5E            pop     esi
004010A7  |.  5D            pop     ebp
004010A8  |.  33C0          xor     eax, eax
004010AA  |.  5B            pop     ebx
004010AB  |.  81C4 DC050000 add     esp, 5DC
004010B1  |.  C3            retn
004010B2  |>  33C9          xor     ecx, ecx
004010B4  |.  3BF3          cmp     esi, ebx
004010B6  |.  7E 22         jle     short 004010DA                   ;  比较是否小于或等于0,是则不进行注册码运算
004010B8  |>  33C0          /xor     eax, eax
004010BA  |.  BB 1A000000   |mov     ebx, 1A
004010BF  |.  8A840C 040200>|mov     al, byte ptr [esp+ecx+204]
004010C6  |.  03C7          |add     eax, edi
004010C8  |.  99            |cdq
004010C9  |.  F7FB          |idiv    ebx
004010CB  |.  41            |inc     ecx
004010CC  |.  3BCE          |cmp     ecx, esi
004010CE  |.  8A92 30D04000 |mov     dl, byte ptr [edx+40D030]
004010D4  |.  88540C 0F     |mov     byte ptr [esp+ecx+F], dl
004010D8  |.^ 7C DE         \jl      short 004010B8
004010DA  |>  8D4424 10     lea     eax, dword ptr [esp+10]
004010DE  |.  68 C8FB4000   push    0040FBC8                         ; /String2 = "WQOWHCSOWYQOWYZRFTGC"
004010E3  |.  50            push    eax                              ; |String1 = "QMAGH"
004010E4  |.  FF15 00C04000 call    dword ptr [<&KERNEL32.lstrcmpA>] ; \lstrcmpA
004010EA  |.  F7D8          neg     eax                              ;  上面 关键CALL 看不明白,出来字符串也没变化
004010EC  |.  5F            pop     edi
004010ED  |.  5E            pop     esi
004010EE  |.  1BC0          sbb     eax, eax
004010F0  |.  5D            pop     ebp
004010F1  |.  40            inc     eax
004010F2  |.  5B            pop     ebx
004010F3  |.  81C4 DC050000 add     esp, 5DC
004010F9  \.  C3            retn
004010FA      90            nop
004010FB      90            nop
004010FC      90            nop
004010FD      90            nop
004010FE      90            nop
004010FF      90            nop
00401100  /$  8B4424 04     mov     eax, dword ptr [esp+4]
00401104  |.  6A 00         push    0                                ; /lParam = NULL
00401106  |.  68 20114000   push    00401120                         ; |DlgProc = KeyGenMe.00401120
0040110B  |.  6A 00         push    0                                ; |hOwner = NULL
0040110D  |.  6A 66         push    66                               ; |pTemplate = 66
0040110F  |.  50            push    eax                              ; |hInst
00401110  |.  A3 30004100   mov     dword ptr [410030], eax          ; |
00401115  |.  FF15 D4C04000 call    dword ptr [<&USER32.DialogBoxPar>; \DialogBoxParamA
0040111B  |.  33C0          xor     eax, eax
0040111D  \.  C2 1000       retn    10
00401120   .  8B4424 08     mov     eax, dword ptr [esp+8]
00401124   .  56            push    esi
00401125   .  83E8 10       sub     eax, 10                          ;  Switch (cases 10..111)
00401128   .  0F84 07010000 je      00401235
0040112E   .  2D 00010000   sub     eax, 100
00401133   .  74 5F         je      short 00401194
00401135   .  48            dec     eax
00401136   .  0F85 06010000 jnz     00401242
0040113C   .  8B4424 10     mov     eax, dword ptr [esp+10]          ;  Case 111 (WM_COMMAND) of switch 00401125
00401140   .  25 FFFF0000   and     eax, 0FFFF
00401145   .  2D EC030000   sub     eax, 3EC                         ;  Switch (cases 3EC..3ED)
0040114A   .  74 1A         je      short 00401166
0040114C   .  48            dec     eax
0040114D   .  0F85 EF000000 jnz     00401242
00401153   .  8B4424 08     mov     eax, dword ptr [esp+8]           ;  Case 3ED of switch 00401145
00401157   .  6A 00         push    0                                ; /Result = 0
00401159   .  50            push    eax                              ; |hWnd
0040115A   .  FF15 C4C04000 call    dword ptr [<&USER32.EndDialog>]  ; \EndDialog
00401160   .  33C0          xor     eax, eax
00401162   .  5E            pop     esi
00401163   .  C2 1000       retn    10
00401166   >  8B7424 08     mov     esi, dword ptr [esp+8]           ;  Case 3EC of switch 00401145
0040116A   .  56            push    esi
0040116B   .  E8 90FEFFFF   call    00401000
00401170   .  83C4 04       add     esp, 4
00401173   .  85C0          test    eax, eax
00401175   .  0F84 C7000000 je      00401242   这里可以爆破掉
0040117B   .  6A 40         push    40                               ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL
0040117D   .  68 A8D04000   push    0040D0A8                         ; |Title = "Congratulations"
00401182   .  68 98D04000   push    0040D098                         ; |Text = "Good job,man!"
00401187   .  56            push    esi                              ; |hOwner
00401188   .  FF15 C8C04000 call    dword ptr [<&USER32.MessageBoxA>>; \MessageBoxA
2007-2-22 15:13
0
雪    币: 263
活跃值: (17)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
95
汗~太简单了
2007-2-22 19:21
0
雪    币: 228
活跃值: (75)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
96
努力学习中。。。谢谢LZ
2007-2-24 01:01
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
97
keygenme_01的注册机
Private Sub Command1_Click()
Dim M As Double
Dim N As Integer
N = 1
For i = 1 To Len(Text1.Text)
    N = N + Asc(Mid(Text1.Text, i, 1)) * i
Next i
M = N * &H17496
Text2.Text = M
End Sub
keygenme_02的注册机
Private Sub Command1_Click()
Dim M As Double
Dim N As Double
N = 1
For i = 1 To Len(Text1.Text)
    N = N + Asc(Mid(Text1.Text, i, 1))
Next i
M = N * &H310
M = M Xor 648213125
Text2.Text = M
End Sub

keygenme_03的注册机
Private Sub Command1_Click()
Dim M As Long
Dim N As Integer
Dim MmodN As Double
Dim Ans As Long
Dim S As String
Dim CODE As String
S = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
N = 1
For i = 1 To Len(Text1.Text)
    N = N + Asc(Mid(Text1.Text, i, 1)) * i
Next i
M = N * &H147D5
Do
MmodN = (M Mod &H24) + 1
CODE = CODE & Mid(S, MmodN, 1)
Ans = M / 3
M = Ans
Loop While Ans > 0
Text2.Text = CODE
End Sub
2007-3-18 16:57
0
雪    币: 171
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
98
这个支持一下

建立老大也弄个悬赏什么的,好鼓励大家多参与~~转
====================================
学习这个东东是要自己主动的
貌似追女生 嘿嘿

悬赏 ?! 笑话 你不学关他什么事???
仔细想想吧~!

再次感谢 楼主的良苦用心 谢谢!~

努力中....
2007-3-20 12:33
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
99
谢谢了斑竹!
可是我下载不了啊?
2007-3-25 00:59
0
雪    币: 220
活跃值: (21)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
100
先收下下来慢慢练习,楼主辛苦了哦~~
2007-3-26 11:24
0
游客
登录 | 注册 方可回帖
返回
//