首页
社区
课程
招聘
新手发一个简单的 CrackMe[分享]
2007-5-8 18:58 13215

新手发一个简单的 CrackMe[分享]

2007-5-8 18:58
13215
你的任务是找出正确的注册码

尽可能不要爆破(锻炼一下自己)

说明:这个 CM 只是给和我一个级别的新手锻炼的,请高手 远。。。。。。远 的飘走

____________________________________________________________________

先向各位调试过的朋友说声对不起:我上传的的 CM 是我在写的时候编译错误的一个 N[1] 变成了
N[i]晕死,但也从中体会了一些东西

还有我第一次编写的时候是对的,自己调试过,后来忘记了位置,把一个调试过有 BUG 的

上传了,晕

[培训]科锐软件逆向50期预科班报名即将截止,速来!!! 50期正式班报名火爆招生中!!!

收藏
免费 0
打赏
分享
最新回复 (22)
雪    币: 2319
活跃值: (565)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
riijj 7 2007-5-8 19:51
2
0
建议发一个没有壳的版本
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
soychino 2007-5-8 20:34
3
0
00401698    8B55 90         mov     edx, dword ptr [ebp-70]
0040169B    8B4D 8C         mov     ecx, dword ptr [ebp-74]
0040169E    01CA            add     edx, ecx
004016A0    39D0            cmp     eax, edx
004016A2    75 1C           jnz     short 004016C0          爆破点
004016A4    83C4 F8         add     esp, -8
004016A7    68 30134000     push    00401330                         ; ASCII 0A,"          "
004016AC    68 28504100     push    00415028
004016B1    E8 921B0000     call    00403248
004016B6    83C4 10         add     esp, 10
004016B9    EB 1A           jmp     short 004016D5
004016BB    90              nop
004016BC    8D7426 00       lea     esi, dword ptr [esi]
004016C0    83C4 F8         add     esp, -8
004016C3    68 70134000     push    00401370                         ; ASCII 0A,"          "
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
yingyue 2007-5-9 19:39
4
0
爆破的就不要发出来了,一点技术含量都没有

重新声明,任务是找出注册码
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dingguo 2007-5-9 19:54
5
0
看看行不行啊,呵呵
雪    币: 1705
活跃值: (41)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
lovenuo 2 2007-5-9 19:54
6
0
找出后,还要帖出来吗?呵呵,的确是新手练手的好程序。!
雪    币: 538
活跃值: (460)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
坚持到底 7 2007-5-9 19:55
7
0
也不能这么说,新手都是爆破过来了.....
雪    币: 244
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
yaleond 1 2007-5-9 20:12
8
0
name:  abcd
sn:    12345
对否?
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
zcg 2007-5-9 20:17
9
0
这个很厉害?我菜鸟看看!
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
yingyue 2007-5-9 20:45
10
0
大哥,程序不是叫你继续努力吗?
雪    币: 244
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
yaleond 1 2007-5-9 20:53
11
0

继续努力........
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
hawking 12 2007-5-10 00:23
12
0
有点意思
雪    币: 244
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
yaleond 1 2007-5-10 14:44
13
0
在OD里调试找出了一个:yaleond    4294940703
出现:严重佩服,你真行
但是在程序里这个注册码就不能用了.何解?
雪    币: 424
活跃值: (10)
能力值: ( LV9,RANK:850 )
在线值:
发帖
回帖
粉丝
大菜一号 21 2007-5-10 15:15
14
0
这个算法要逆一下``
回家再搞`
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
yingyue 2007-5-10 17:08
15
0
不会吧,EAX 和 EDX 的值在 OD 里显然不同

继续努力。。。。。。。。。。。。。。
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
hawking 12 2007-5-10 17:20
16
0
算法确实不难,但是用户名计算的过程中用到了堆栈中的数据(具体来说就是用到了malloc的返回值和msvcrt的地址),导致不同操作系统下、不同的版本(UPX、ACProtect、unpacked)相同用户名计算出来的注册码都不相同,是有意的Anti还是Bug?

UPX版 2k系统 非调试状态下一组可用的用户名及注册码:
name: hawkinggg
code: -25529

只要用户名不超过16个字符,任意的用户名(长度特定)都对应着同一个注册码
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
yingyue 2007-5-10 17:40
17
0
楼上的大侠,给一个你在本机生产的正确用户名和注册码给我,我测试一下

程序有一个小陷阱,不知道是不是你说的。。。。。。。。。 期待破文
雪    币: 244
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
yaleond 1 2007-5-10 18:29
18
0
我也觉得16楼的说的对,只要用户名长度一样就对应一个注册码.不过我在计算后得出的注册码后,再进去调试时发现EDX和EAX的值就相差1...
也不知道在哪我算错了还是怎么的.
还有,16楼的注册码在我这是不能用的....
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
yingyue 2007-5-10 21:24
19
0
各位对不起,搞错了,看一楼的说明

还有我第一次编写的时候是对的,自己调试过,后来忘记了位置,把一个调试过有 BUG 的

上传了,晕
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
zcg 2007-5-10 21:31
20
0
老大呀!我被你调戏了
雪    币: 333
活跃值: (116)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
acafeel 14 2007-5-10 21:40
21
0
其实那个BUG版本,理论上还是可以被注册成功的,放上菜鸟我写的一个暴力破解器,大家论论?
http://bbs.pediy.com/showthread.php?t=44276
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
龙龙love 2007-5-29 15:59
22
0
看不到你的文件啊
雪    币: 261
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
一打可乐 2007-5-29 19:23
23
0
下载地址在哪里?
我没看到
游客
登录 | 注册 方可回帖
返回