-
-
[原创]aCaFeeL's CrackMe V3简单分析
-
发表于:
2007-3-20 20:36
7245
-
[原创]aCaFeeL's CrackMe V3简单分析
先贴个正确的注册码
Name:crackme
Code:Y3JhY2ttZQ==6FE0EA14E56054380A0000000000000074052C9983BF97996D078AA1CE624A52
这个crackme属于重启验证的,点完按钮后写注册信息到aCaFeeL.ini
然后重启验证
程序重启后读取ini的信息,保存到42672c,426730,426738,42673c
然后开启另外一个线程来验证注册码是否正确
验证函数入口是41CD38
code的第一部分是name的base64编码,对code的前一部分解码,跟name相同通过第一部分验证
第二部分是DES解密,解密后跟name相同通过验证
第一和第二部分其实在程序中有明码出现,如果自己写注册机也不是很难,des解密的key程序已经给出,用这个key对name加密就好了
code除去前两部分是第三部分的验证,要求长度大于2E(46),其实是要为30(48)
第三部分是aes解密,解密后的字符串里面含有name就通过了
密钥就是name的md5值
用name的md5值做密钥对name做aes加密就得到第三部分验证内容了
注册机我就不写,也许是由于我写不出来吧,其实是太懒了
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课