能力值:
( LV3,RANK:30 )
|
-
-
2 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
楼上的真厉害 能给个分析过程么 因为没按扭 所以我下了API 也断不下来 什么思路?内存比较?
|
能力值:
( LV3,RANK:30 )
|
-
-
4 楼
很简单的,你先用万能断点设断
然后在框中随意输入一个字符,就被断下来了
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
Thanks
2007年的ID一个比一个猛 惭愧啊
|
能力值:
( LV4,RANK:50 )
|
-
-
6 楼
看了看,也不是很难嘛,哈哈
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
密码是admin啊……
用DeDe看到Timer1的代码里看到的
* Possible String Reference to: 'admin'
|
00461827 BAA0184600 mov edx, $004618A0
一试果然是这个这么弱的口令……
|
能力值:
( LV12,RANK:2670 )
|
-
-
8 楼
00461831 /75 1C jnz short CarckMe.0046184F ; nop
免密碼驗證
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
有按钮和无按钮貌似差别不大啊,就是少了些下断点的地方把?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
哈哈。都是些牛人。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
是在98下设置的万能断点吗?2K下用OD怎么下断啊
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
yingyue和yosen2001两位能受累写下详细过程么?我还是没明白怎么做呢。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
就的admin 我试了
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
其实说实在的,这个程序只是唬人的玩意儿,密码admin就可以进入了
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
用OD载入,用字符串查找功能,就可以看到明文的密码了
|
能力值:
( LV4,RANK:50 )
|
-
-
16 楼
谁来分析一下
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
都好强哦,偶还不会列 ~~~~`
学习了!
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
1.DEDE
2.直接使用spy, 找到最上面的panel, 然后把他隐藏就好了...
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
不用下断点,直接OD载入运行,然后就单步.单步不几步到达00461827处,就看到个东西出来了,可以试下,
调试窗口:
00461827 |. BA A0184600 mov edx,CarckMe.004618A0 ;ASCII "admin"
分析窗口
004618A0=CarckMe.004618A0 (ASCII "admin")
edx=00140608
|
能力值:
( LV3,RANK:30 )
|
-
-
20 楼
vb万能断点是什么啊!极菜!
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
你们用DEDE能打开吗 我一打开就出错了
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
本人小菜费尽九牛二虎之力才勉强破解,简单描述一下破解过程
供各位小小菜们参考
(1)用OD打开所要调试的crackme.exe,右键单击汇编区域在“查看”菜单里选择“模块USER32”
(2)利用Ctrl+B快捷键,查找F3 A5 8B C8 83 E1 03 F3 A4 E8,点击确定
这个是用来寻找我机器的万能断点,记录好万能断点
(3)CTRL+F2重新加载一下程序,F9运行
(4)输入一个字符后,程序被OD断了下来,ESI右上的寄存器窗口出现了我的用户名,在EDI寄存器上单击右键,选择“在数据窗口中跟随”。
(5)按F8到point-h下面第一个CALL处(图九),看转存中数据,就是我刚才输入的字符
(6)在伪注册码上下内存访问断点,F9运行,程序被断的地方就是该crackme的关键代码
00404BED |. 8B0E mov ecx, dword ptr [esi]
00404BEF |. 8B1F mov ebx, dword ptr [edi]
00404BF1 |. 38D9 cmp cl, bl
00404BF3 |. 75 41 jnz short 00404C36
00404BF5 |. 4A dec edx
00404BF6 |. 74 17 je short 00404C0F
00404BF8 |. 38FD cmp ch, bh
00404BFA |. 75 3A jnz short 00404C36
00404BFC |. 4A dec edx
00404BFD |. 74 10 je short 00404C0F
00404BFF |. 81E3 0000FF00 and ebx, 0FF0000
00404C05 |. 81E1 0000FF00 and ecx, 0FF0000
00404C0B |. 39D9 cmp ecx, ebx
00404C0D |. 75 27 jnz short 00404C36
00404C0F |> 01C0 add eax, eax
00404C11 |. EB 23 jmp short 00404C36
00404C13 |> 8B57 FC mov edx, dword ptr [edi-4]
00404C16 |. 29D0 sub eax, edx
00404C18 |. EB 1C jmp short 00404C36
00404C1A |> 8B46 FC mov eax, dword ptr [esi-4]
00404C1D |. 29D0 sub eax, edx
00404C1F |. EB 15 jmp short 00404C36
00404C21 |> 5A pop edx
00404C22 |. 38D9 cmp cl, bl
00404C24 |. 75 10 jnz short 00404C36
00404C26 |. 38FD cmp ch, bh
00404C28 |. 75 0C jnz short 00404C36
00404C2A |. C1E9 10 shr ecx, 10
00404C2D |. C1EB 10 shr ebx, 10
00404C30 |. 38D9 cmp cl, bl
00404C32 |. 75 02 jnz short 00404C36
00404C34 |. 38FD cmp ch, bh
dword ptr [esi]和dword ptr [edi]的值多次比较
dword ptr [edi]=admin就是我们的pin码
|