首页
社区
课程
招聘
[讨论]一个无任何按扭的CarckMe
发表于: 2007-8-25 14:27 9891

[讨论]一个无任何按扭的CarckMe

2007-8-25 14:27
9891

朋友的一个CarckMe搞不定,找个大侠写一个分析过程

程序语言 DELPHI

保护方式 密码

无任何按扭,输入密码正确既可进入``提示(密码为数为5位)

无壳

有兴趣的朋友拿去玩

[峰会]看雪.第八届安全开发者峰会10月23日上海龙之梦大酒店举办!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (21)
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
继续破了。。。。
上传的附件:
  • 5.jpg (17.99kb,349次下载)
2007-8-25 16:19
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
楼上的真厉害 能给个分析过程么

因为没按扭 所以我下了API 也断不下来 什么思路?内存比较?
2007-8-25 16:47
0
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
很简单的,你先用万能断点设断

然后在框中随意输入一个字符,就被断下来了
2007-8-25 16:49
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
Thanks

2007年的ID一个比一个猛 惭愧啊
2007-8-25 16:54
0
雪    币: 215
活跃值: (85)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
看了看,也不是很难嘛,哈哈
上传的附件:
2007-8-27 20:07
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
密码是admin啊……
用DeDe看到Timer1的代码里看到的

* Possible String Reference to: 'admin'
|
00461827   BAA0184600             mov     edx, $004618A0

一试果然是这个这么弱的口令……
2007-8-30 19:54
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
8
00461831   /75 1C                 jnz short CarckMe.0046184F                ; nop

免密碼驗證
2007-8-31 04:23
0
雪    币: 193
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
有按钮和无按钮貌似差别不大啊,就是少了些下断点的地方把?
2007-8-31 11:05
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
哈哈。都是些牛人。。。
2007-9-1 02:44
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
是在98下设置的万能断点吗?2K下用OD怎么下断啊
2007-9-1 10:29
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
yingyue和yosen2001两位能受累写下详细过程么?我还是没明白怎么做呢。
2007-9-2 19:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
就的admin  我试了
2007-9-9 10:24
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
其实说实在的,这个程序只是唬人的玩意儿,密码admin就可以进入了
2007-9-9 11:37
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
用OD载入,用字符串查找功能,就可以看到明文的密码了
2007-9-9 11:39
0
雪    币: 470
活跃值: (32)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
16
谁来分析一下
2007-9-11 13:08
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
都好强哦,偶还不会列 ~~~~`
学习了!
2007-9-12 00:03
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
1.DEDE
2.直接使用spy, 找到最上面的panel, 然后把他隐藏就好了...
2007-9-27 15:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
不用下断点,直接OD载入运行,然后就单步.单步不几步到达00461827处,就看到个东西出来了,可以试下,

调试窗口:
00461827          |.  BA A0184600     mov edx,CarckMe.004618A0     ;ASCII "admin"

分析窗口
004618A0=CarckMe.004618A0 (ASCII "admin")
edx=00140608
2007-10-10 08:50
0
雪    币: 263
活跃值: (17)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
20
vb万能断点是什么啊!极菜!
2007-10-11 11:25
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
你们用DEDE能打开吗 我一打开就出错了
2007-10-11 15:02
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
本人小菜费尽九牛二虎之力才勉强破解,简单描述一下破解过程
供各位小小菜们参考
(1)用OD打开所要调试的crackme.exe,右键单击汇编区域在“查看”菜单里选择“模块USER32”
(2)利用Ctrl+B快捷键,查找F3 A5 8B C8 83 E1 03 F3 A4 E8,点击确定
        这个是用来寻找我机器的万能断点,记录好万能断点
(3)CTRL+F2重新加载一下程序,F9运行
(4)输入一个字符后,程序被OD断了下来,ESI右上的寄存器窗口出现了我的用户名,在EDI寄存器上单击右键,选择“在数据窗口中跟随”。
(5)按F8到point-h下面第一个CALL处(图九),看转存中数据,就是我刚才输入的字符
(6)在伪注册码上下内存访问断点,F9运行,程序被断的地方就是该crackme的关键代码
00404BED  |.  8B0E          mov     ecx, dword ptr [esi]
00404BEF  |.  8B1F          mov     ebx, dword ptr [edi]
00404BF1  |.  38D9          cmp     cl, bl
00404BF3  |.  75 41         jnz     short 00404C36
00404BF5  |.  4A            dec     edx
00404BF6  |.  74 17         je      short 00404C0F
00404BF8  |.  38FD          cmp     ch, bh
00404BFA  |.  75 3A         jnz     short 00404C36
00404BFC  |.  4A            dec     edx
00404BFD  |.  74 10         je      short 00404C0F
00404BFF  |.  81E3 0000FF00 and     ebx, 0FF0000
00404C05  |.  81E1 0000FF00 and     ecx, 0FF0000
00404C0B  |.  39D9          cmp     ecx, ebx
00404C0D  |.  75 27         jnz     short 00404C36
00404C0F  |>  01C0          add     eax, eax
00404C11  |.  EB 23         jmp     short 00404C36
00404C13  |>  8B57 FC       mov     edx, dword ptr [edi-4]
00404C16  |.  29D0          sub     eax, edx
00404C18  |.  EB 1C         jmp     short 00404C36
00404C1A  |>  8B46 FC       mov     eax, dword ptr [esi-4]
00404C1D  |.  29D0          sub     eax, edx
00404C1F  |.  EB 15         jmp     short 00404C36
00404C21  |>  5A            pop     edx
00404C22  |.  38D9          cmp     cl, bl
00404C24  |.  75 10         jnz     short 00404C36
00404C26  |.  38FD          cmp     ch, bh
00404C28  |.  75 0C         jnz     short 00404C36
00404C2A  |.  C1E9 10       shr     ecx, 10
00404C2D  |.  C1EB 10       shr     ebx, 10
00404C30  |.  38D9          cmp     cl, bl
00404C32  |.  75 02         jnz     short 00404C36
00404C34  |.  38FD          cmp     ch, bh

dword ptr [esi]和dword ptr [edi]的值多次比较
dword ptr [edi]=admin就是我们的pin码
2007-10-22 16:02
0
游客
登录 | 注册 方可回帖
返回
//