首页
社区
课程
招聘
大家来试试我这个CrackME
2006-12-28 16:54 7146

大家来试试我这个CrackME

2006-12-28 16:54
7146
把它弄成release了,应该没有问题了
【保护方式】SMC,注册部分很简单
主要是找到跳转的方式
http://www.skyheart.com.cn/up/CrackME1.rar

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 7
打赏
分享
最新回复 (16)
雪    币: 333
活跃值: (40)
能力值: ( LV9,RANK:730 )
在线值:
发帖
回帖
粉丝
wzwgp 18 2006-12-28 21:02
2
0
没有找到MFC42D.dll,因此这个应用程序未能启动。……
雪    币: 214
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
robin97 2006-12-28 22:01
3
0
明白怎么回事了,我没有用release,他需要debug版本的dll,郁闷
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
KAN 6 2006-12-29 00:26
4
0
打不开,烦死了,不玩了
雪    币: 214
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
robin97 2006-12-29 09:09
5
0
不是吧?换成release后不需要其他的dll了阿
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
无聊的菜鸟 9 2006-12-29 10:03
6
0
OpenFile "test" READ_ONLY|RANDOM_ACCESS...return 0x5c->FileOpened
GetFileSize(FileOpened)..return 0x8000->FileSize
VirtualAlloc(Null,0x100000,MEM_COMMIT,PAGE_EXECUTE_READWRITE)...renturn 0xCD0000->SpaceForLoadLibrary
VirtualAlloc(Null,FileSize,MEM_COMMIT,PAGE_READWRITE)...renturn 0xDD0000->BufferToRead
ReadFile(FileOpened,BufferToRead,FileSize,pBytesRead,Null)...return OK
Call sub)004013F0()...Decrypt and LoadLibrary
        VirtualAlloc(Null,FileSize,MEM_COMMIT,PAGE_READWRITE)...renturn 0xDE0000->BufferToDecrypted
        Call Secret.UserDesSecret()...MessageBoxA......
        Call sub_00401DF0(BufferToDecrypted,BufferToRead,FileSize,??)...对Buffer字节进行NOT,然后逆向写入解密后的BUFFER,MZ
        Call sub_00401470(SpaceForLoadLibrary,BufferToDecrypted)...Meanless...
                Call sub_00401490(SpaceForLoadLibrary,BufferToDecrypted)...LoadLibrary to SpaceForLoadLibrary
        Call sub_00401590(SpaceForLoadLibrary,BufferToDecrypted)...Locate Imported API
        Call sub_00401500(SpaceForLoadLibrary,BufferToDecrypted)...So, this should be Relocation
        VirtualFree(BufferToDecrypted,Null,MEM_RELEASE)...return OK
Call 00CD1000(RegKeyEntered,bRegOK)...
        MessageBox()...注册码:RegKeyEntered
        StrCmp("abcd",RegKeyEntered)...True/False
        MessageBox()...Is Register OK or not....
VirutalFree(SpaceForLoadLibrary,0,MEM_RELEASE)...return OK
VirutalFree(BufferToRead,0,MEM_RELEASE)...return OK
CloseHandle(FileOpened)...return OK
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
冷血书生 28 2006-12-29 10:05
7
0
00EF1039   call 00EF1063
00EF103E   push dword ptr ss:[ebp-C]
00EF1041   call 00EF10CC
00EF1046   jmp short 00EF105C
00EF1048   push 0
00EF104A   push 0EF603C                           ; ASCII "信息"
00EF104F   push 0EF6044                           ; ASCII "注册成功"
00EF1054   push 0
00EF1056   call dword ptr ds:[EF5074]             ; USER32.MessageBoxA
00EF105C   pop edi
00EF105D   pop esi
00EF105E   pop ebx
00EF105F   mov esp,ebp
00EF1061   pop ebp
00EF1062   retn
00EF1063   push ebp
00EF1064   mov ebp,esp
00EF1066   sub esp,44
00EF1069   push ebx
00EF106A   push esi
00EF106B   push edi
00EF106C   lea eax,dword ptr ss:[ebp+8]
00EF106F   mov dword ptr ss:[ebp-4],eax
00EF1072   mov ecx,dword ptr ss:[ebp-4]
00EF1075   sub ecx,4
00EF1078   mov dword ptr ss:[ebp-4],ecx
00EF107B   mov edx,dword ptr ss:[ebp+8]
00EF107E   push edx
00EF107F   push 0EF6050                           ; ASCII "注册码: %s
"
00EF1084   lea eax,dword ptr ss:[ebp-44]
00EF1087   push eax
00EF1088   call 00EF1174
00EF108D   add esp,0C
00EF1090   push 0
00EF1092   push 0EF605C                           ; ASCII "注册码"
00EF1097   lea ecx,dword ptr ss:[ebp-44]
00EF109A   push ecx
00EF109B   push 0
00EF109D   call dword ptr ds:[EF5074]             ; USER32.MessageBoxA
00EF10A3   mov edx,dword ptr ss:[ebp+8]
00EF10A6   push edx
00EF10A7   push 0EF6064                           ; ASCII "abcd"
00EF10AC   call 00EF10F0
00EF10B1   add esp,8
00EF10B4   test eax,eax
00EF10B6   jnz short 00EF10C3
00EF10B8   mov eax,dword ptr ss:[ebp-4]
00EF10BB   mov edx,dword ptr ds:[eax]
00EF10BD   mov dword ptr ds:[edx],EA9308EB
00EF10C3   pop edi
00EF10C4   pop esi
00EF10C5   pop ebx
00EF10C6   mov esp,ebp
00EF10C8   pop ebp
00EF10C9   retn 4
00EF10CC   push ebp
00EF10CD   mov ebp,esp
00EF10CF   push 0
00EF10D1   push 0EF606C                           ; ASCII "信息"
00EF10D6   push 0EF6074                           ; ASCII "注册失败"
00EF10DB   push 0
00EF10DD   call dword ptr ds:[EF5074]             ; USER32.MessageBoxA
00EF10E3   pop ebp                                ; 0012FA60
00EF10E4   retn 4
上传的附件:
雪    币: 214
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
robin97 2006-12-29 11:34
8
0
冷血书生,你改了哪个地方啊,能不能帮指出来,我没看明白,我看着好像和原来的代码一样啊。
要不你上传一份不用原来注册码的,我想看看你改了哪里
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
无聊的菜鸟 9 2006-12-29 15:27
9
0
冷血他可能是修改了比较之后的标记位,也有可能是修改了比较过程之后的eax的值,也有可能把伪码的地址直接指向"abcd"的地址。并不一定要修改代码。
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
冷血书生 28 2006-12-29 17:17
10
0
抱歉,楼上的两位,我一个字节也没修改!因为我一看就看到abcd,并且试着注册一下,发现成功了!可能没达到你想要的目的,再次抱歉!
雪    币: 257
活跃值: (369)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
newsearch 9 2006-12-29 17:24
11
0
最初由 冷血书生 发布
抱歉,楼上的两位,我一个字节也没修改!因为我一看就看到abcd,并且试着注册一下,发现成功了!可能没达到你想要的目的,再次抱歉!


浪费时间
雪    币: 380
活跃值: (101)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
llydd 9 2006-12-29 19:10
12
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
KAN 6 2006-12-29 19:18
13
0
最初由 冷血书生 发布
抱歉,楼上的两位,我一个字节也没修改!因为我一看就看到abcd,并且试着注册一下,发现成功了!可能没达到你想要的目的,再次抱歉!


牛 X ,向牛 X 的高手学习,厉害,可惜我打不开,打开了不知道能不能看到

雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
KAN 6 2006-12-29 19:21
14
0
最初由 newsearch 发布
浪费时间


你好像还欠我礼物 ,小剑(以前用的)
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
牛刀小s 2006-12-31 11:03
15
0
最初由 冷血书生 发布
抱歉,楼上的两位,我一个字节也没修改!因为我一看就看到abcd,并且试着注册一下,发现成功了!可能没达到你想要的目的,再次抱歉!




abcd....
雪    币: 226
活跃值: (11)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
yumikeyabc 2007-1-1 22:11
16
0
用内存断点断在下面地方,在CPU-主线程中.可以看出几个关键跳转,旁边是abcd,是逐位比较的,可是修改跳转后右键没有"复制到可执行文件"选项,高人能否指点一下.
00EA10F0    8B5424 04       mov     edx, dword ptr [esp+4]
00EA10F4    8B4C24 08       mov     ecx, dword ptr [esp+8]
00EA10F8    F7C2 03000000   test    edx, 3
00EA10FE    75 3C           jnz     short 00EA113C
00EA1100    8B02            mov     eax, dword ptr [edx]
00EA1102    3A01            cmp     al, byte ptr [ecx]
00EA1104    75 2E           jnz     short 00EA1134    关键跳
00EA1106    0AC0            or      al, al
00EA1108    74 26           je      short 00EA1130
00EA110A    3A61 01         cmp     ah, byte ptr [ecx+1]
00EA110D    75 25           jnz     short 00EA1134    关键跳
00EA110F    0AE4            or      ah, ah
00EA1111    74 1D           je      short 00EA1130
00EA1113    C1E8 10         shr     eax, 10
00EA1116    3A41 02         cmp     al, byte ptr [ecx+2]
00EA1119    75 19           jnz     short 00EA1134   关键跳
00EA111B    0AC0            or      al, al
00EA111D    74 11           je      short 00EA1130
00EA111F    3A61 03         cmp     ah, byte ptr [ecx+3]
00EA1122    75 10           jnz     short 00EA1134   关键跳
00EA1124    83C1 04         add     ecx, 4
00EA1127    83C2 04         add     edx, 4
00EA112A    0AE4            or      ah, ah
00EA112C  ^ 75 D2           jnz     short 00EA1100
00EA112E    8BFF            mov     edi, edi
00EA1130    33C0            xor     eax, eax
00EA1132    C3              retn
00EA1133    90              nop
00EA1134    1BC0            sbb     eax, eax
00EA1136    D1E0            shl     eax, 1
00EA1138    40              inc     eax
00EA1139    C3              retn
00EA113A    8BFF            mov     edi, edi
00EA113C    F7C2 01000000   test    edx, 1
00EA1142    74 14           je      short 00EA1158
00EA1144    8A02            mov     al, byte ptr [edx]
00EA1146    42              inc     edx
00EA1147    3A01            cmp     al, byte ptr [ecx]
00EA1149  ^ 75 E9           jnz     short 00EA1134
00EA114B    41              inc     ecx
00EA114C    0AC0            or      al, al
00EA114E  ^ 74 E0           je      short 00EA1130
00EA1150    F7C2 02000000   test    edx, 2

雪    币: 380
活跃值: (101)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
llydd 9 2007-1-2 09:01
17
0
可是修改跳转后右键没有"复制到可执行文件"选项


其实这段判断注册码是否为abcd的代码是从那个test文件中解密
后读取的,判断完成后00EA0000这段存储区会VirtualFree掉,
SO!这段代码不能修改后保存到crackme中
游客
登录 | 注册 方可回帖
返回