首页
社区
课程
招聘
[游戏]一个奇怪的带壳crackme
发表于: 2006-12-9 19:20 20967

[游戏]一个奇怪的带壳crackme

2006-12-9 19:20
20967

od中运行不了.哭......
壳也怪怪.telock 99 private....显示是.
脱壳机无效.......好象无壳.
Bustme #4 : bpx
This crackme was custom packed by me.
To find the key, think like a hacker.
Tested on windows 98, 2000, XP.


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 7
支持
分享
最新回复 (78)
雪    币: 146
活跃值: (33)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
自己顶一下.
2006-12-10 10:06
0
雪    币: 325
活跃值: (97)
能力值: ( LV13,RANK:530 )
在线值:
发帖
回帖
粉丝
3
又不失Themida  怕晒~
2006-12-10 10:20
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
4
telock有脱壳机的
2006-12-10 11:46
0
雪    币: 304
活跃值: (82)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
不是Telock,有简单的Tls反调试和进程逃逸
楼主,你先设置OD停在系统断点,然后在409040处下断,运行
00409040    803D 08954000 C>cmp     byte ptr [<ModuleEntryPoint>], 0CC
00409047    75 0A           jnz     short 00409053
00409049    C705 09954000 0>mov     dword ptr [409509], 5000
00409053    C2 0C00         retn    0C

409047那个跳转让它跳
然后再断在OEP处
然后走几步来到这里
0040919F    50              push    eax
004091A0    68 52944000     push    00409452                         ; ASCII "Teeth_In_The_Grass"
004091A5    FF15 C6304000   call    dword ptr [<&KERNEL32.lstrcmp>]  ; kernel32.lstrcmpA
004091AB    83F8 00         cmp     eax, 0
004091AE    75 05           jnz     short 004091B5
004091B0  - E9 F7FAFFFF     jmp     00408CAC

4091AE处的跳转让它别跳,下面的你就自己看着办吧
2006-12-10 12:42
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
6
0409040    803D 08954000 C>cmp     byte ptr [<ModuleEntryPoint>], 0CC
00409047    75 0A           jnz     short 00409053
00409049    C705 09954000 0>mov     dword ptr [409509], 5000
00409053    C2 0C00         retn    0C

这句经典。。。

进程逃逸是什么?
2006-12-10 14:54
0
雪    币: 146
活跃值: (33)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
7
牛牛们多讨论....,在讨论中偶就进步了..
笨笨熊版,版本能不能说下经典在哪里...

试了一下虽然sklly说了很多,但还是搞不下....
无法用loadpe抓内存...我只能先放下
了,以后再弄..
2006-12-10 15:16
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
8
原来带参数运行自己就叫进程逃逸,学到一个名词了。。

00409180    803D E1944000 0>cmp     byte ptr [4094E1], 1
00409187    0F84 73030000   je      00409500
0040918D    C605 E1944000 0>mov     byte ptr [4094E1], 1

00409500    6A 00           push    0
00409502    FF15 C2304000   call    dword ptr [<&KERNEL32.ExitProces>; KERNEL32.ExitProcess

这东西怎么象ANTI DUMP,如果这里DUMP下来了,4094E1就会等于1

真的是带壳的?

还有我ATTACH进程,居然只能定位到消息环,其他什么都定位不了
2006-12-10 15:32
0
雪    币: 417
活跃值: (475)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
9
attach后发现算法好像自相矛盾.
输入的字符2个转换为1个字节,判断字节长度是否大于5,小于A,如果符合要求就与字符串比较:
XRB3-GHTP-XXCD-DD54-OPBJ-TYP1

如果相等就提示:
004010AB     68 51214000       push Bustme4.00402151         ; ASCII "Solved"
004010B0     68 58214000       push Bustme4.00402158         ; ASCII "You solved the crackme."

可是输入的注册码要等于字符串:
XRB3-GHTP-XXCD-DD54-OPBJ-TYP1
那么要求输入的注册码需要为2倍长度,转换为字节后肯定超过A长度.郁闷!
2006-12-10 16:38
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
10
吃饭了。。GAME OVER,吃饱还得继续赶论文

时间检验。。。不过时间校验就从头来,调试=死循环。。。用户系统繁忙则时间校验直到不繁忙为止么?不错的想法。

新建一条线程,干点什么,包括挂起和重启主线程,然后一定EXIT CODE退出。主线程校验分线程的EXIT CODE?这就是双线程反调试?
2006-12-10 17:25
0
雪    币: 146
活跃值: (33)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
11
支持.有能力,有精力的继续.
搞定了的哥哥,姐姐,希望能写点东西.....
2006-12-10 22:08
0
雪    币: 254
活跃值: (126)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
12
贴一组可用的key

EBFFF08B5C2404EB01E985DB0F444C241081C102893540EB02FF158D3408C1C61FEB01E833DB0FCB871C24FF3424EB03FFE8E9BB337812235381342422781223EB01E96AFFFF0C24B8FA3821C7EB01E8C1E8188BD4CD2EEB02FF15B9933497638D7E010FAFC1353729382968FACD98E5C12C2418588BD4CD2EEB02FF150F455C2404EB02FF15B9D96A93E5C1E91C3E8D04CD785634128D84C896A9CBED8BD4CD2EEB05E9EB05EBFCEBFCE95BEB06E9EB0659EBFBEBFBE9EB05E9EB05EBFCEBFCE95EEB2090E9EB14EB03E8FF15EBF7E9E9EB21E9FF15EB0F90EBEDE9EBF8E94BEEFFFFE9EB05E9EBE8FF15EBECFF15EB01E9EB08EB03E9FF15EBF4E95AD1E8EBDDE9FF1574214000
2006-12-11 15:52
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
13
火星人回归地球了阿
2006-12-11 16:46
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
14
00402000  23 69 6E 63 6C 75 64 65 20 3C 77 69 6E 64 6F 77  #include <window
00402010  73 2E 68 3E 0A 0D 69 6E 74 20 6D 61 69 6E 28 69  s.h>..int main(i
00402020  6E 74 20 61 72 67 63 2C 20 63 68 61 72 20 2A 61  nt argc, char *a
00402030  72 67 76 5B 5D 29 0A 0D 7B 0A 0D 20 20 20 20 20  rgv[])..{..
00402040  20 20 20 48 57 4E 44 20 70 68 73 74 61 72 74 3B     HWND phstart;
00402050  0A 0D 20 20 20 20 20 20 20 20 50 4F 49 4E 54 20  ..        POINT
00402060  70 74 57 6E 64 20 3D 20 7B 31 35 2C 20 47 65 74  ptWnd = {15, Get
00402070  53 79 73 74 65 6D 4D 65 74 72 69 63 73 28 53 4D  SystemMetrics(SM
00402080  5F 43 59 53 43 52 45 45 4E 29 2D 31 35 20 7D 3B  _CYSCREEN)-15 };
00402090  0A 0D 20 20 20 20 20 20 20 20 70 68 73 74 61 72  ..        phstar
004020A0  74 20 3D 20 57 69 6E 64 6F 77 46 72 6F 6D 50 6F  t = WindowFromPo
004020B0  69 6E 74 28 70 74 57 6E 64 29 3B 0A 0D 20 20 20  int(ptWnd);..
004020C0  20 20 20 20 20 53 65 74 57 69 6E 64 6F 77 54 65       SetWindowTe
004020D0  78 74 28 70 68 73 74 61 72 74 2C 22 66 75 63 6B  xt(phstart,"fuck
004020E0  22 29 3B 0A 0D 72 65 74 75 72 6E 20 30 3B 0A 0D  ");..return 0;..
004020F0  7D 0A 0D 00 00 4A 65 73 75 73 20 6C 6F 76 65 73  }....Jesus loves
00402100  20 79 6F 75 2C 20 62 75 74 20 6F 6E 6C 79 20 69   you, but only i
00402110  6E 20 61 20 70 75 72 65 6C 79 20 70 6C 61 74 6F  n a purely plato
00402120  6E 69 63 20 77 61 79 2E 20 49 27 6D 20 73 75 72  nic way. I'm sur
00402130  65 2E 00 58 52 42 33 2D 47 48 54 50 2D 58 58 43  e..XRB3-GHTP-XXC
00402140  44 2D 44 44 35 34 2D 4F 50 42 4A 2D 54 59 50 31  D-DD54-OPBJ-TYP1
00402150  00 53 6F 6C 76 65 64 00 59 6F 75 20 73 6F 6C 76  .Solved.You solv
00402160  65 64 20 74 68 65 20 63 72 61 63 6B 6D 65 2E 00  ed the crackme..
00402170  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
2006-12-11 16:51
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
15
大家都来贴
看谁的有创意

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
2006-12-11 17:48
0
雪    币: 146
活跃值: (33)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
16
key确实有用
不过还是不明白...
郁闷死...........
2006-12-11 17:53
0
雪    币: 47147
活跃值: (20450)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
17
最初由 heXer 发布
贴一组可用的key


最初由 shoooo 发布
大家都来贴
看谁的有创意


这个CrackMe真有创意,发自内心地佩服两位 ;)
2006-12-11 19:54
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
Monday, December 04 2006 @ 01:30 AM CET
Contributed by: bpx
Views: 58
Level : 5/10
OS : windows
Language : ASM

Bustme #4
Unpack and find a key =)

这个东西能脱壳吗?
2006-12-11 21:31
0
雪    币: 146
活跃值: (33)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
19
迷忽了.....成游戏了......
继续看大侠们玩...............
2006-12-11 21:52
0
雪    币: 342
活跃值: (318)
能力值: ( LV12,RANK:740 )
在线值:
发帖
回帖
粉丝
20
最初由 forgot 发布
00402000 23 69 6E 63 6C 75 64 65 20 3C 77 69 6E 64 6F 77 #include <window
00402010 73 2E 68 3E 0A 0D 69 6E 74 20 6D 61 69 6E 28 69 s.h>..int main(i
00402020 6E 74 20 61 72 67 63 2C 20 63 68 61 72 20 2A 61 nt argc, char *a
00402030 72 67 76 5B 5D 29 0A 0D 7B 0A 0D 20 20 20 20 20 rgv[])..{..
00402040 20 20 20 48 57 4E 44 20 70 68 73 74 61 72 74 3B HWND phstart;
........


居然能够运行,我的开始按钮啊!!!
2006-12-11 23:13
0
雪    币: 254
活跃值: (126)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
21
最初由 aalloverred 发布
居然能够运行,我的开始按钮啊!!!


估计是被发科了吧
2006-12-11 23:46
0
雪    币: 279
活跃值: (145)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
22
戏法变漏了呵呵
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
2006-12-12 14:05
0
雪    币: 9
活跃值: (142)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
23
很简单的。。。。。。。。。。
2006-12-12 15:58
0
雪    币: 109
活跃值: (498)
能力值: ( LV12,RANK:220 )
在线值:
发帖
回帖
粉丝
24
复制了一份

申明:本人作弊的

EB02EB4DE8F9FFFFFF608B6C24248B453C8B7C057801EF8B4F188B5F2001EB498B348B01EE31C099AC84C07407C1CA0D01C2EBF43B54242875E58B5F2401EB668B0C4B8B5F1C01EB032C8B896C241C61C331DB648B43308B400C8B701CAD8B40085E688E4E0EEC5068AAFC0D7C50FFD68BF85A5AFFD666536A3266686C33687368656C54FFD0536A416863757465686C457865685368656C5450FFD753686F70656E53682E636F6D68656469796862732E70683A2F2F6268687474706A0353538D54240C528D5424285253FFD083C448B811AB1040C1E80866C74001602266B8732280700190E943EEFFFF905361793AD2BBD6B1C3BBD3D0B8DFCAD6C4F1CED29090909074214000

上传的附件:
2006-12-12 18:13
0
雪    币: 342
活跃值: (318)
能力值: ( LV12,RANK:740 )
在线值:
发帖
回帖
粉丝
25
大牛们的key都太难理解了,我来个最简单的吧
当然不如大牛们的有创意,也不如大牛们的key好用

E930EFFFFFE92BEFFFFF9090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909079214000

注:严重参考了大牛们的key
2006-12-12 23:21
0
游客
登录 | 注册 方可回帖
返回
//