首页
社区
课程
招聘
[原创]RCA Crackme 简单分析
2006-11-22 09:46 4347

[原创]RCA Crackme 简单分析

2006-11-22 09:46
4347
【破解日期】 2006年11月22日
【破解作者】 冷血书生
【作者邮箱】 meiyou
【作者主页】 hxxp://www.126sohu.com/
【使用工具】 OD
【破解平台】 Win9x/NT/2000/XP
【软件名称】 RCA Crackme
【下载地址】 本地
【软件大小】 14k
【加壳方式】 无
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
------------------------------------------------------------------------

--------
【破解内容】

00401076    >jnz short CrackMe.00401087                  ; nop掉即可去掉灰色按钮
00401078   |>push 1                                      ; /Enable = TRUE
0040107A   |>push dword ptr ss:[ebp-4]                   ; |hWnd
0040107D   |>call <jmp.&user32.EnableWindow>             ; \EnableWindow
00401082   |>jmp CrackMe.0040112A
00401087   |>push 0                                      ; /Enable = FALSE
00401089   |>push dword ptr ss:[ebp-4]                   ; |hWnd
0040108C   |>call <jmp.&user32.EnableWindow>             ; \EnableWindow

/////////////////////////////////////////////////////////////////////////
/////////////////////////////////////////////////////////////////////////


00401140   call <jmp.&kernel32.RtlZeroMemory>
00401145   push 100
0040114A   push CrackMe1.00403268                      ; 注册码
0040114F   call <jmp.&kernel32.RtlZeroMemory>
00401154   mov esi,CrackMe1.00403268                   ; 注册码
00401159   mov edi,CrackMe1.00403068                   ; 用户名
0040115E   push edi
0040115F   call <jmp.&kernel32.lstrlenA>
00401164   mov ebx,eax
00401166   xor eax,eax
00401168   push eax
00401169   push ebx
0040116A   push edi
0040116B   movsx ecx,byte ptr ds:[eax+edi]             ; 取用户名ASCII值
0040116F   push ecx
00401170   push CrackMe1.00403059                      ; %x
00401175   push CrackMe1.00403168                      ; 
0040117A   call <jmp.&user32.wsprintfA>                ;
0040117F   add esp,0C
00401182   push CrackMe1.00403168                      ; 
00401187   push CrackMe1.00403268                      ; 
0040118C   call <jmp.&kernel32.lstrcatA>
00401191   pop edi
00401192   pop ebx
00401193   pop eax
00401194   inc eax
00401195   cmp eax,ebx
00401197   jl short CrackMe1.00401168                  ; 循环
00401199   push CrackMe1.00403368                      ; 
0040119E   push CrackMe1.00403268                      ; 
004011A3   call <jmp.&kernel32.lstrcmpA>
004011A8   or eax,eax
004011AA   jnz short CrackMe1.004011F6                 ; 爆破点
004011AC   push 0
004011AE   push CrackMe1.00403000                      ; Reverse Engineering Association
004011B3   push CrackMe1.00403020                      ; Congratulation! You've done with it
004011B8   push dword ptr ss:[ebp+8]
004011BB   call <jmp.&user32.MessageBoxA>
004011C0   push 3EC
004011C5   push dword ptr ss:[ebp+8]
004011C8   call <jmp.&user32.GetDlgItem>
004011CD   mov dword ptr ss:[ebp-4],eax
004011D0   push 0
004011D2   push dword ptr ss:[ebp-4]
004011D5   call <jmp.&user32.EnableWindow>
004011DA   push 3ED
004011DF   push dword ptr ss:[ebp+8]
004011E2   call <jmp.&user32.GetDlgItem>
004011E7   mov dword ptr ss:[ebp-8],eax
004011EA   push 0
004011EC   push dword ptr ss:[ebp-8]
004011EF   call <jmp.&user32.EnableWindow>
004011F4   jmp short CrackMe1.0040120A
004011F6   push 0
004011F8   push CrackMe1.00403000                      ; Reverse Engineering Association
004011FD   push CrackMe1.00403044                      ; No,no! Try it again!
00401202   push dword ptr ss:[ebp+8]
00401205   call <jmp.&user32.MessageBoxA>
0040120A   leave
0040120B   retn 4

/////////////////////////////////////////////////////////////////////////
/////////////////////////////////////////////////////////////////////////

小结:

  非常简单的练习,所以I love

name: leng
code: 6c656e67
------------------------------------------------------------------------

--------

【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!

[培训]科锐软件逆向50期预科班报名即将截止,速来!!! 50期正式班报名火爆招生中!!!

上传的附件:
收藏
免费 7
打赏
分享
最新回复 (2)
雪    币: 625
活跃值: (1067)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
xzchina 1 2006-11-22 11:22
2
0
跟了一遍,学习!,很简单很适合新手
先计算用户名长度,然后把用户名挨个以16进制的方式打印出来,再利用lstrcat函数进行连接,直到把所有用户名位数都连接完为止.

灰色按钮按钮先上来不知道如何激活,看了后才知道,又学了一招.
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
边城浪子 2006-11-22 21:19
3
0
先下来学习一下,谢谢冷血
游客
登录 | 注册 方可回帖
返回