首页
社区
课程
招聘
[求助]超级菜鸟用VB写了个CRACKME,自己被卡住了,望高手帮忙~
发表于: 2008-7-25 16:33 5110

[求助]超级菜鸟用VB写了个CRACKME,自己被卡住了,望高手帮忙~

2008-7-25 16:33
5110
用VB写了个简单的CRACKME,结果自己被卡住了,希望有人能帮小菜来答疑解惑~
如果觉得这个太菜,不想解答也可以略过(个人认为这个是菜啊,不过自己搞不定,所以脸皮一厚还是传上来问问大家)

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 293
活跃值: (96)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
注册码为:RISITIAOZI
上传的附件:
  • 1.jpg (8.96kb,130次下载)
2008-7-25 17:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
请问楼上是怎么破的 能教我吗?
2008-7-25 17:26
0
雪    币: 517
活跃值: (64)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
4
明码比较

返回地址: 00401D8D  函数名称: __vbaVarTstEq(MSVBVM60.DLL)
__vbaVarTstEq: 变量是否相等
          变量1=0x0012F51C  (vb字符串:"RISITIAOZI")
          变量2=0x0012F50C  (vb字符串:"ccbszhxd")
__vbaVarTstEq返回值: 0x00000000
2008-7-25 17:28
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
简单跟了哈,呵呵……
RISITIAOZI

00401C80 . 6A 52 push 52 //R
00401C82 . 50 push eax
00401C83 . 897D E8 mov dword ptr [ebp-18], edi
00401C86 . C785 A4FEFFFF 08800000 mov dword ptr [ebp-15C], 8008
00401C90 . FFD6 call esi
00401C92 . 8D4D C4 lea ecx, dword ptr [ebp-3C]
00401C95 . 6A 49 push 49 //I
00401C97 . 51 push ecx
00401C98 . FFD6 call esi
00401C9A . 8D55 A4 lea edx, dword ptr [ebp-5C]
00401C9D . 6A 53 push 53 //S
00401C9F . 52 push edx
00401CA0 . FFD6 call esi
00401CA2 . 8D45 84 lea eax, dword ptr [ebp-7C]
00401CA5 . 6A 49 push 49 //I
00401CA7 . 50 push eax
00401CA8 . FFD6 call esi
00401CAA . 8D8D 64FFFFFF lea ecx, dword ptr [ebp-9C]
00401CB0 . 6A 54 push 54 //T
00401CB2 . 51 push ecx
00401CB3 . FFD6 call esi
00401CB5 . 8D95 44FFFFFF lea edx, dword ptr [ebp-BC]
00401CBB . 6A 49 push 49 //I
00401CBD . 52 push edx
00401CBE . FFD6 call esi
00401CC0 . 8D85 24FFFFFF lea eax, dword ptr [ebp-DC]
00401CC6 . 6A 41 push 41 //A
00401CC8 . 50 push eax
00401CC9 . FFD6 call esi
00401CCB . 8D8D 04FFFFFF lea ecx, dword ptr [ebp-FC]
00401CD1 . 6A 4F push 4F //O
00401CD3 . 51 push ecx
00401CD4 . FFD6 call esi
00401CD6 . 8D95 E4FEFFFF lea edx, dword ptr [ebp-11C]
00401CDC . 6A 5A push 5A //Z
00401CDE . 52 push edx
00401CDF . FFD6 call esi
00401CE1 . 8D85 C4FEFFFF lea eax, dword ptr [ebp-13C]
00401CE7 . 6A 49 push 49 //I
00401CE9 . 50 push eax


后面是明码比较部分,单步可以看到……
2008-7-25 17:30
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
多谢楼上大哥,哇哈哈,小弟懂也~~~
不过能否设对话框断点找,如果可以能否指教一下~
2008-7-25 17:37
0
雪    币: 321
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
下bp rtcMsgBox断点,然后看堆栈提示.

0012F320   00401F02  返回到 CRACKME.00401F02 来自 MSVBVM60.rtcMsgBox 断下的时候,堆栈停在这,往下找就可以了....
...................................
0012F3B0   0000004A
0012F3B4   0015E884  UNICODE "12345678"   输入的假码
0012F3B8   00000020
0012F3BC   00000000
0012F3C0   00000000
0012F3C4   001614F4  UNICODE "RISITIAOZI"  真码
2008-7-25 17:53
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
小弟再次谢过大哥指点,呵呵~~
高兴ing````第一次搞CRACKME就有这么多高人指点~
2008-7-25 18:23
0
雪    币: 227
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
9


断点断于 vbaVarTstEq 后往下找 找到第一个跳转“JE SHORT 00401EA7” 即使关键跳转
改nop 爆破就行
上传的附件:
2008-7-29 22:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
[QUOTE=homily;488806]

断点断于 vbaVarTstEq 后往下找 找到第一个跳转“JE SHORT 00401EA7” 即使关键跳转
改nop 爆破就行[/QUOTE]

呵呵,多谢```不过这个在楼上的一些大哥们指教后我早就爆了```
2008-8-2 12:47
0
游客
登录 | 注册 方可回帖
返回
//