首页
社区
课程
招聘
[原创]My first crackme
发表于: 2008-11-6 23:18 13592

[原创]My first crackme

2008-11-6 23:18
13592
我的第一个CrackMe.
VC 2008 编写,无壳。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (18)
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
有意思.什么都弹不出来.下了 N个断点都没有找到按钮事件.
希望能提示下.最好能给个教程分析下.
2008-11-7 00:00
0
雪    币: 136
活跃值: (48)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
提示:
1.算法很简单,这要是锻炼大家跟踪技术。
2.如果注册成功会弹出对话框“祝贺你”。
3.CrackMe已开始就启动双线程,一个负责验证用户名及注册码,另一个负责显示 。
4.双线程间采用事件通讯。
2008-11-7 09:14
0
雪    币: 295
活跃值: (11)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
4
user:findlakes
code:sekaldnif
2008-11-7 11:17
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我不行。连按钮事件都没找到,没发分析.
看来还的好好的在学几年在来分析他.
2008-11-7 11:59
0
雪    币: 2110
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
6
哈哈,20分钟

上传的附件:
2008-11-7 17:27
0
雪    币: 2110
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
7
实际是三线程。

有一个是个幌子。
2008-11-7 17:28
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
你们都这么厉害啊.  太令人羡慕了.
2008-11-7 23:58
0
雪    币: 136
活跃值: (48)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
三楼和五楼不错 ,希望能给出过程来大家学习 。
2008-11-8 08:21
0
雪    币: 2110
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
10
具体过程先不发了,给还没找到思路的朋友一点提示。

CrackMe,关键在于自己动手。完全写出来意义不大。

程序使用了多个线程,那就下断CreateThread,F9运行,发现共中断两次。(对于多线程的程序,在CreateThread下断点是常识)

从函数参数里找到线程函数地址,共有两个,直接对线程函数的代码阅读分析即可。可以知道其中一个线程是掩人耳目的,没用,另一个正是验证过程。

函数并不长,分析起来并不难。如果静态分析不得要领,就在WaitForSingleObject后面下断点,然后输入名字和密码,确定后就会断下来,动态分析就可以了。
2008-11-8 12:22
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
什么跟什么嘛,人家什么都不会怎么给你分析过程呢.
2008-11-8 14:25
0
雪    币: 2110
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
12
女人的口气。

哈哈哈,楼主,MM跟你撒娇
2008-11-8 16:08
0
雪    币: 207
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
难为人啊,呵呵
2008-11-8 21:38
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
你这么有研究啊。.那你告诉我男人的口气是怎么样的.
2008-11-8 21:44
0
雪    币: 2110
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
15
我突然发现飘渺MM。。。



一个版基本都是。

呀,我错了,怎么发水贴了。。。
上传的附件:
2008-11-8 23:19
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
小声点。被大管版主听到不好。
汗。人家没技术刚过来灌点水也不行啊.
2008-11-9 09:16
0
雪    币: 293
活跃值: (287)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
17
有意思,猜对了SetEvent,关键点,算法就不逆了

003D12AA . 8D53 FF LEA EDX,DWORD PTR DS:[EBX-0x1] ; 校验过程开始
003D12AD . 8D7C1B FE LEA EDI,DWORD PTR DS:[EBX+EBX-0x2]
003D12B1 > 85C0 TEST EAX,EAX
003D12B3 . 7C 4F JL XCrackeMe.003D1304
003D12B5 . 8B75 00 MOV ESI,DWORD PTR SS:[EBP]
003D12B8 . 3B46 F4 CMP EAX,DWORD PTR DS:[ESI-0xC]
003D12BB . 7F 47 JG XCrackeMe.003D1304
003D12BD . 85D2 TEST EDX,EDX
003D12BF . 7C 43 JL XCrackeMe.003D1304
003D12C1 . 8B4C24 14 MOV ECX,DWORD PTR SS:[ESP+0x14]
003D12C5 . 83C1 7C ADD ECX,0x7C
003D12C8 . 8B09 MOV ECX,DWORD PTR DS:[ECX]
003D12CA . 3B51 F4 CMP EDX,DWORD PTR DS:[ECX-0xC]
003D12CD . 7F 35 JG XCrackeMe.003D1304
003D12CF . 66:8B3446 MOV SI,WORD PTR DS:[ESI+EAX*2]
003D12D3 . 66:3B340F CMP SI,WORD PTR DS:[EDI+ECX]
003D12D7 . 75 19 JNZ XCrackeMe.003D12F2
003D12D9 . 40 INC EAX
003D12DA . 83EF 02 SUB EDI,0x2
003D12DD . 4A DEC EDX
003D12DE . 3BC3 CMP EAX,EBX
003D12E0 .^ 7C CF JL XCrackeMe.003D12B1 ; 校验结尾
003D12E2 > A1 C0554100 MOV EAX,DWORD PTR DS:[0x4155C0]
003D12E7 . 85C0 TEST EAX,EAX
003D12E9 . 74 07 JE XCrackeMe.003D12F2
003D12EB . 50 PUSH EAX ; /hEvent => 000000F8 (window)
003D12EC . FF15 AC324000 CALL DWORD PTR DS:[<&KERNEL32.SetEvent>] ; \SetEvent
003D12F2 > 833D 642A4100>CMP DWORD PTR DS:[0x412A64],0x0
2015-9-23 16:41
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
user name : username
code:            emanresu
折腾了好久,其实密码就是在对输入用户名进行倒序.
一个线程对username跟code进行校验,若校验成功就对另外一个线程进行setevent。
2016-1-12 11:41
0
雪    币: 3190
活跃值: (2864)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
19
源码能不能康康
2020-1-14 19:08
0
游客
登录 | 注册 方可回帖
返回
//